iSecNG kann auf mehrere Experten mit jahrelanger Erfahrung und einem hohen Zertifizierungsgrad zurückgreifen, welche Sie dabei unterstützen, Ihre IT sicher und resistent gegen Angreifer zu machen.
Professionelle Planung
In einem Vorgespräch sprechen wir mit Ihnen über den Scope, Technologie-Stack, die Komplexität der Anwendung sowie viele weitere Details, um Ihnen ein faires Angebot für einen Test auf hohem Niveau unterbreiten zu können.Berichterstellung inkl. Empfehlungen
Nach dem Pentest erhalten Sie einen detaillierten Report über die durchgeführten Tests, Findings sowie eine Empfehlung, wie mit diesen umgegangen werden sollte.Nicht nur ein Schwachstellen-Scan
Unsere Experten testen Ihre Anwendung mit einer Mischung aus händischen und automatisierten Methoden und gehen speziell auf Ihre Anwendung und Infrastruktur ein.Erfahrene Experten
Unsere Pentester haben mehrere Jahre Berufserfahrung und sind über SANS und / oder Offensive Security zertifiziert. Falls ein Junior an einem Pentest teilnimmt, ist immer ein erfahrener Pentester in der Lead-Rolle.Erbringung aus Deutschland
Personal und IT-Systeme sind in Deutschland – es kommt kein Off- oder Near-Shoring zum Einsatz und keine Daten verlassen Deutschland.Reporting
Wir erstellen einen ausführlichen Report, der auch die Informationen enthält, die Sie sich vorstellen und wünschen. Unser Fokus liegt auf Verständlichkeit, Vollständigkeit und Vorschlägen zur Behandlung der Findings.Häufige Fragen
Ein Pentest prüft gezielt definierte Systeme oder Anwendungen auf bekannte Schwachstellen. Ein Red-Team-Test simuliert dagegen einen realen Angreifer, der versucht, ein bestimmtes Ziel in Ihrer gesamten IT zu erreichen – mit vollem OSINT-Einsatz und ohne vorab definierten Scope.
Die Dauer hängt stark vom Scope ab. Ein einfacher Anwendungstest kann in 3–5 Tagen abgeschlossen sein, komplexe Infrastruktur-Tests dauern typischerweise 1–3 Wochen. Wir klären dies detailliert im kostenlosen Erstgespräch.
Ja. Alle Tester und IT-Systeme sind in Deutschland. Findings werden ausschließlich verschlüsselt übertragen. Im Abschlussbericht werden sensible Daten anonymisiert.