Nachweisbare IT-Sicherheit für digitale Systeme

Nutzen Sie unser umfangreiches Sicherheitszertifikat, um Kunden und Nutzern das hohe Sicherheitsniveau Ihrer Web-Anwendungen, mobilen Apps und Infrastrukturen zu belegen. Einer erfolgreichen Akkreditierung gehen ein Cloud Assessment oder Penetration Test voraus.
Zertifikat von turingpoint GmbH im Browser
Badge von turingpoint GmbH

Cloud- oder Pen-Test-Sicherheitszertifikat als Wettbewerbsvorteil!

Die von uns ausgestellten Zertifikate belegen ein hohes Sicherheitsniveau zu einem gegebenen Zeitpunkt. Je nach Assessment werden unterschiedliche Testleitfaden, Standards oder Testmodule gewählt und ausgewertet. Die Bewertung orientiert sich u.a. an den Praxis-Leitfaden für Pentests des Bundesamts für Informationssicherheit (BSI) und an der EU-DSGVO.

Mit unserem Zertifikat können unsere Kunden auch online vorweisen, dass die entwickelten Sicherheitsmaßnahmen wirken und das Sicherheitsvorschriften eingehalten werden. Auch das Images des Unternehmens kann positiv hervorgehoben werden, da suggeriert wird, dass IT-Sicherheit, Datensicherheit, sichere Rechenzentren und Datenschutz eine wichtige Grundlage darstellen.

Unser Zertifikat wird nur ausgestellt, wenn ein gutes Cloud-Assessment- oder Pentest-Ergebnis erzielt wurde oder der kostenlosen Nachtest, den erforderlichen Reifegrad bestätigt.

Zertifikate für Penetration Testing und Cloud Security Assessments

Wir zertifizien nach gängigen Standards und Leitfäden. Grundsätzlich klassifizieren wir Penetrationstests und Zertifizierungen in vier Arten, welche jedoch auch für jedes Projekt individuell zusammengestellt werden können.

Web- und API-Anwendungen
Web- und API-Anwendungen werden von uns nach dem OWASP Web Security Testing Guide getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:


  • Informationsbeschaffung
  • Konfigurationsmangement
  • Sessionmanagement
  • Fehlerbehandlung
  • Identitätsmanagement
  • Authentifizierung
  • Berechtigungen
  • Eingabevalidierung
  • Kryptographie
  • Geschäftslogik
  • Benutzerseitige Schwachstellen
  • APIs
  • Patchmanagement
Web-Pentest

Mobile Apps
Mobile Anwendungen (Apps) werden von uns nach dem OWASP Mobile Security Testing Guide getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:


  • Architektur, Design und Bedrohungsanalysen
  • Datenspeicherung und Datenschutz
  • Sessionmanagement
  • Kryptographie
  • Netzwerkkommunikation
  • Plattform-Interaktion
  • Geschäftslogik
  • Code-Qualität und Build-Einstellungen
  • Manipulationssicherheit
Mobile-Pentest

Infrastrukturen
Infrastrukturen werden von uns nach dem Penetration Testing Execution Standard getestet und zertifiziert. Im folgenden finden Sie die einzelnen Teilüberprüfungen:


  • Informationssammlung
  • Firewall-Analyse
  • Patchmanagement
  • VPN-Analyse
  • Privilegien-Eskalation
  • Netzwerkmanipulation
  • Active Directory (AD)
  • IoT-Geräte (Internet of Things)
Infrastruktur-Pentest

Cloud Assessments
Cloud Security Assessments werden von unseren speziell ausgebildeten Security Engineers nach anerkannten Standards der Informationssicherheit geplant, durchgeführt und ausgewertet.


  • AWS
  • Microsoft Azure
  • GCP
  • Digital Ocean
Infrastruktur-Pentest

Neugierig? Überzeugt? Interessiert?

Wir beraten Sie gerne!

Wir haben Ihre Nachricht erhalten. Wir werden uns in Kürze bei Ihnen melden. Ein Fehler ist aufgetreten. Bitte versuchen Sie es erneut.