IT Security Zertifikate – Sicherheitsnachweise für Ihre Systeme
Nutzen Sie unser umfangreiches Sicherheitszertifikat, um Kunden und Nutzern das hohe Sicherheitsniveau Ihrer Web-Anwendungen, mobilen Apps und Infrastrukturen zu belegen. Einer erfolgreichen Akkreditierung gehen ein Cloud Assessment oder Penetration Test voraus.
Definition und Erklärung
Cloud- oder Pen-Test-Sicherheitszertifikat als Wettbewerbsvorteil!
Die von uns ausgestellten Zertifikate belegen ein hohes Sicherheitsniveau zu einem gegebenen Zeitpunkt. Je nach Assessment werden unterschiedliche Testleitfaden, Standards oder Testmodule gewählt und ausgewertet. Die Bewertung orientiert sich u.a. an den Praxis-Leitfaden für Pentests des Bundesamts für Informationssicherheit (BSI) und an der EU-DSGVO.
Mit unserem Zertifikat können unsere Kunden auch online vorweisen, dass die entwickelten Sicherheitsmaßnahmen wirken und das Sicherheitsvorschriften eingehalten werden. Auch das Images des Unternehmens kann positiv hervorgehoben werden, da suggeriert wird, dass IT-Sicherheit, Datensicherheit, sichere Rechenzentren und Datenschutz eine wichtige Grundlage darstellen.
Unser Zertifikat wird nur ausgestellt, wenn ein gutes Cloud-Assessment- oder Pentest-Ergebnis erzielt wurde oder der kostenlosen Nachtest, den erforderlichen Reifegrad bestätigt.
Zertifikate für Penetration Testing, Cloud Security Assessments und ausgewählten Dienstleistungen
Schnittstellen sowie Front- und Backend
Web- und API-Anwendungen
Web- und API-Anwendungen werden von uns nach dem OWASP Web Security Testing Guide getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:
- Information Procurement
- Configuration Management
- Session Management
- Error Handling
- Identity Management
- Authentication
- Authorizations
- Input Validation
- Cryptography
- Business Logic
- User Side Vulnerabilities
- APIs
- Patchmanagement
iOS- und Android-Pentesting
Mobile Apps
Mobile Anwendungen (Apps) werden von uns nach dem OWASP Mobile Security Testing Guidegetestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:
- Architecture, Design and Threat Analysis
- Data storage and Data Protection
- Session Management
- Cryptography
- Network Communication
- Platform Interaction
- Business Logic
- Code Quality and Build Settings
- Manipulation Security
Server, IoT, WLAN und Firewalls
Infrastrukturen
Infrastrukturen werden von uns nach dem Penetration Testing Execution Standard getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:
- Collection of Information
- Firewall Analysis
- Patchmanagement
- VPN Analysis
- Privilege Escalation
- Network Manipulation
- Active Directory (AD)
- IoT Devices (Internet of Things)
- Public-Key-Infrastrukturen
Cloud Cyber Security
Cloud Assessment
Cloud Security Assessments werden von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards der Informationssicherheitsplanung durchgeführt und bewertet.
- AWS
- Microsoft Azure
- GCP
- Digital Ocean
- Open Telekom Cloud
Kontakt
Neugierig? Überzeugt? Interessiert?
Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: