Es wird gemeinsam besprochen, welche Komponenten getestet werden sollen, und in welchem Umfang. Auch die Form der Analyse sowie eventuelle Besonderheiten werden hier thematisiert. Nach dem Vorgespräch lässt sich eine genaue Abschätzung der Dauer der Analyse treffen.
Der Pentest wird je nach Bedarf aus der Ferne oder vor Ort durchgeführt. Der Schwerpunkt liegt auf der manuellen Analyse, die mit höchster Genauigkeit und Tiefe durchgeführt wird. Alle Komponenten werden aus der Sicht eines erfahrenen Angreifers betrachtet und auch auf diese Weise getestet. So werden auch Schwachstellen gefunden, die herkömmliche Scanner nicht aufspüren können, wohl aber spezialisierter Angreifer.
Nach Abschluss des Penetrationstests werden alle Ergebnisse in einem ausführlichen Bericht dokumentiert. Dieser enthält die genaue technische Vorgehensweise zur Aufdeckung der Schwachstellen, sowie Beispiel-Exploits und detaillierte technische Lösungsbeschreibungen welche individuell für die einzelnen Sicherheitslücken ausgearbeitet wurden.
Nach Abschluss des Penetrationstests wird der Bericht gemeinsam mit allen Beteiligten durchgegangen und erklärt, sodass alles transparent und nachvollziehbar ist, auch für Personen die im Prozess involviert sind und über kein tiefes technisches Fachwissen verfügen. Wir begleiten den Patching-Prozess mit den Entwicklern und verifizieren ob alle Patches korrekt umgesetzt wurden.
Wir entwickeln innovative und messbare Sicherheitslösungen um Cyber-Angriffe präventiv und permanent abzuwehren.
Unsere LösungenDurch das Aufdecken von Zero-Day-Schwachstellen in Produkten, welche Milliarden von Nutzern betreffen, tragen wir aktiv zur Sicherheit unserer Gesellschaft bei.
Die Insights, welche wir durch unsere tägliche Forschungsarbeit generieren, übernehmen wir in unsere eigenen Projekte und Innovationen.
Forschung erkunden