Nachweisbare IT-Sicherheit

Nutzen Sie unser umfangreiches Sicherheitszertifikat, um Kunden und Nutzern das hohe Sicherheitsniveau Ihrer Anwendungen, Systeme und Infrastrukturen zu belegen.
Zertifikat von turingpoint GmbH im Browser
Badge von turingpoint GmbH

Sicherheitszertifikat als Wettbewerbsvorteil!

Die von uns ausgestellten Zertifikate belegen ein hohes Sicherheitsniveau zu einem gegebenen Zeitpunkt. Je nach Assessment werden unterschiedliche Testleitfaden, Standards oder Testmodule gewählt und ausgewertet. Die Bewertung orientiert sich u.a. an den Praxis-Leitfaden für Pentests des Bundesamts für Informationssicherheit (BSI) und an der EU-DSGVO.

Mit unserem Zertifikat können unsere Kunden auch online vorweisen, dass die entwickelten Sicherheitsmaßnahmen wirken und das Sicherheitsvorschriften eingehalten werden. Auch das Images des Unternehmens kann positiv hervorgehoben werden, da suggeriert wird, dass IT-Sicherheit und Datenschutz eine wichtige Grundlage darstellen.

Unser Zertifikat wird nur ausgestellt, wenn ein gutes Pentest-Ergebnis erzielt wurde oder der kostenlosen Nachtest, den erforderlichen Reifegrad bestätigt.

Angebotsspektrum

Wir zertifizien nach gängigen Standards und Leitfäden. Grundsätzlich klassifizieren wir Penetrationstests und Zertifizierungen in drei Arten, welche jedoch auch für jedes Projekt individuell zusammengestellt werden können.

Web- und API-Anwendungen
Web- und API-Anwendungen werden von uns nach dem OWASP Web Security Testing Guide getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:


  • Informationsbeschaffung
  • Konfigurationsmangement
  • Sessionmanagement
  • Fehlerbehandlung
  • Identitätsmanagement
  • Authentifizierung
  • Berechtigungen
  • Eingabevalidierung
  • Kryptographie
  • Geschäftslogik
  • Benutzerseitige Schwachstellen
  • APIs
  • Patchmanagement
Web-Pentest

Mobile Apps
Mobile Anwendungen (Apps) werden von uns nach dem OWASP Mobile Security Testing Guide getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:


  • Architektur, Design und Bedrohungsanalysen
  • Datenspeicherung und Datenschutz
  • Sessionmanagement
  • Kryptographie
  • Netzwerkkommunikation
  • Plattform-Interaktion
  • Geschäftslogik
  • Code-Qualität und Build-Einstellungen
  • Manipulationssicherheit
Mobile-Pentest

Infrastrukturen
Infrastrukturen werden von uns nach dem Penetration Testing Execution Standard getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:


  • Informationssammlung
  • Firewall-Analyse
  • Patchmanagement
  • VPN-Analyse
  • Privilegien-Eskalation
  • Netzwerkmanipulation
  • Active Directory (AD)
  • IoT-Geräte (Internet of Things)
Infrastruktur-Pentest

Neugierig? Überzeugt? Interessiert?

Wir beraten Sie gerne!

Wir haben Ihre Nachricht erhalten. Wir werden uns in Kürze bei Ihnen melden. Ein Fehler ist aufgetreten. Bitte versuchen Sie es erneut.