Penetrationstests Ihrer kritischen Anwendungen und Systeme

Technische Sicherheitsanalysen und Penetrationstests sind eine unserer Kernkompetenzen. Wir bieten exzellentes technisches Know-how und fokussieren uns auf einen verständlichen Report als Ihr zentrales Ergebnisdokument.

Trenner-CycleSEC-Logos-Transparent

Ihre Vorteile im Überblick:

  1. CycleSEC bietet wissenschaftlich durchgeführte und technisch hochwertige Penetrationstests.
  2. In der Ergebnispräsentation fokussieren wir auf eine Business-taugliche Aufarbeitung technischer Details und vermeiden „IT-Kauderwelsch“.
  3. Unsere Reports bestehen aus einem Management Summary, einem Business Impact Overview, einem detaillierten Technical Report und enthalten bei Bedarf einen Customer Annex zur Weitergabe an Ihre Kunden.
  4. CycleSEC unterstützt Sie nicht nur beim Finden technischer Schwachstellen, sondern auch bei der Maßnahmenauswahl und deren Priorisierung.

Trenner-CycleSEC-Logos-Transparent

Unsere Leistung:
CycleSEC Penetrationstests

CycleSEC bietet wissenschaftlich durchgeführte und technisch hochwertige Penetrationstests. Wir greifen kundeneigene Anwendungen, IT-Systeme und Netzwerke an und simulieren dabei die Methoden von illegalen Angreifern. Auf diese Weise spüren wir Schwachstellen auf und geben bei Bedarf Hilfestellung zur Beseitigung. Jeder unserer Schritte wird mit unseren Kunden genau geplant und vollständig dokumentiert. Finden Sie mit uns Ihre „offenen Türen“, bevor es andere tun.

Unser Analyseteam besteht aus akademisch ausgebildeten Hackern, die bei internationalen Wettbewerben zur Weltspitze gehören (wir berichteten in unserem Blog).

Das Ergebnisdokument:
Ein verständlicher Report

CycleSEC-PenTest-Report
Abbildung 1: Die vier Bestandteile eines Reports zum CycleSEC Penetrationstest.

Das zentrale Deliverable eines CycleSEC-Penetrationstests ist der Pen-Test-Report. Hierbei legen wir besonderen Wert auf die Verständlichkeit und eine zielgruppengerechte Ansprache. In der Ergebnispräsentation fokussieren wir uns auf eine Business-taugliche Aufarbeitung technischer Details und vermeiden „Fachchinesisch“ soweit wie möglich.

Management Summary

Das „Management Summary“ richtet sich an das Top-Management unserer Kunden. Es stellt dar, was gefunden wurde, warum das ein Problem ist und wie sich das auf das Business auswirkt – nicht mehr als eine halbe Seite garantiert ohne technische Details.

Business Impact Overview

Der „Business Impact Overview“ richtet sich an das IT-Management. Hierzu zählen u.a. CISO, CIO und Product Owner. Hier wird der Sachstand für die vor dem Penetrationstest definierten Scope-Bereiche dargestellt und die Anzahl der kritischen Findings aufgeführt – Der Business Impact der Findings steht dabei im Vordergrund – wir fassen uns kurz. Bis hier hin nicht mehr als zwei Seiten.

Technical Report

Im „Technical Report“ führen wir alle relevanten Details des Penetrationstests auf. Hierzu gehören auch alle technischen Aspekte der gefunden Findings. CycleSEC unterstützt Sie jedoch nicht nur beim Finden technischer Schwachstellen, sondern auch bei der Maßnahmenauswahl und deren Priorisierung. So helfen wir Ihnen zu verstehen, welche Schwachstellen aus Angreifersicht „am lohnendsten“ sind und wie man einen drohenden Angriff abwehrt.

Customer Annex

In einem optionalen „Customer Annex“ bereiten wir die Ergebnisse des Penetrationstests bei Bedarf zur Weitergabe an Ihre Kunden auf. Wir stellen die Analysemethode und den Scope dar, listen Findings des Penetrationstests auf und vermerken die bis zum Re-Test behobenen Findings. Dokumentieren Sie gegenüber Ihren Kunden, dass Sie Sicherheit nicht auf die leichte Schulter nehmen und gefundenen Schwachstellen zügig beseitigen.

Trenner-CycleSEC-Logos-Transparent

Unser Ansatz

CycleSEC führt Penetrationstests nicht im „Touch-and-go-Modus“ durch und lässt Sie mit der Bewältigung der Feststellungen aus den Reports alleine. Wir stehen Rede und Antwort, wenn Ihr technisches Personal und Ihr Management wissen möchten, wie aufgetretene Findings abzuarbeiten sind. Dabei bieten wir in beiden Dimensionen auf vor- und nachbereitende Workshops und verständliche Ergebnisdokumente.

CycleSEC-Logo-Ring-3Blasen-MMT-kleinWir betrachten technische Sicherheitsanalysen im Zusammenspiel mit Security Management und der gelebten Sicherheitskultur. Technische Sicherheitsanalysen müssen Ihre Mitarbeiterinnen und Mitarbeiter  mitnehmen und die Nachbereitung bedarf einer effizienten Steuerung durch ein ISMS. Ist das nicht sichergestellt, verpufft die Wirkung oder verursacht sogar eine Ablehnungshaltung bei Ihrem technischen Betriebspersonal.

Erfahren Sie im persönlichen Gespräch, wie CycleSEC Ihnen mit einem Penetrationstests beim Blick ins Detail helfen kann.

Trenner-CycleSEC-Logos-Transparent

Kontaktformular

Sie können zur Kontaktaufnahme das folgende Formular nutzen. Senden Sie uns vertrauliche Informationen bitte ausschließlich als verschlüsselte E-Mail und nicht mit diesem Formular. Sie können beim Ausfüllen des Formulars Pseudonyme verwenden. Bitte nutzen Sie alle mit * gekennzeichneten Felder.

Ihr Name*:

Ihre E-Mail-Adresse*:

Rückruf gewünscht?
Bitte geben Sie Ihre Telefonnummer an:

Betreff*:

Ihre Nachricht an CycleSEC*:

Bitte übertragen Sie die Zahlen und Buchstaben des folgenden Captcha in das Textfeld:

captcha

Durch Klicken auf "Absenden" bestätigen Sie, unsere Datenschutzbestimmungen zur Kenntnis genommen zu haben.

Informationssicherheit, IT-Sicherheit und Cyber-Security

Durch das Fortsetzen der Benutzung dieser Seite und das Anklicken von Links, stimmen Sie der Benutzung von Cookies durch diese Webseite zu. Weitere Informationen

Informationen zu Coockies

Diese Webseite verwendet so genannte Cookies. Sie dienen dazu, die Webseite, insbesondere die Kommentarfunktion nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren.

Wenn Sie mit der Nutzung der Website fortfahren, oder auf "Akzeptieren" klicken, erklären Sie sich mit der Nutzung von Cookies einverstanden.

Schließen