Unsere Boutique-Beratung mit dem Schwerpunkt IT-Sicherheit hilft Ihnen gerne, Ihre Anwendungen und Systeme zu schützen und progressive Sicherheits-, Cloud- sowie Pen-Test-Konzepte umzusetzen. Außerdem unterstützen wir Sie bei der Entwicklung und Implementierung moderner und vor allem sicherer Anwendungen.
Die Sicherheitsseite dient der Information und Meldung von Schwachstellen und Vorfällen, die die Sicherheit des Unternehmens oder die Einhaltung von Richtlinien gefährden.
Wir sind um unsere Betriebssicherheit besorgt und haben daher ein Verfahren und eine Vergütung für die Meldung von Sicherheitsproblemen eingeführt. Wenn Sie ein Sicherheitsproblem entdeckt haben, von dem Sie glauben, dass wir es wissen sollten, würden wir uns gerne mit Ihnen in Verbindung setzen.
Auf dieser Seite stellen wir Informationen und Prozesse für unsere Cybersicherheit und Compliance vor. Kunden, Mitarbeiter und White-Hat-Hacker sowie andere Stakeholder haben die Möglichkeit, mit den zuständigen Ansprechpartnern zu kommunizieren.
Nutzen Sie unsere umfassende Sicherheitszertifizierung, um Kunden und Anwendern IT-Sicherheitsstandards und Compliance-Richtlinien zu demonstrieren.
ISO 27001 is an information security certificate, crucial for protecting essential client information and other private materials. It focuses on a process-based approach to operating and maintaining a strict ISMS.
The General Data Protection Regulation (GDPR) is the toughest privacy and security law in the world. Though it was drafted and passed by the European Union (EU), it imposes obligations onto organizations anywhere, so long as they target or collect data related to people in the EU.
Nutzen Sie unser umfassendes Sicherheitszertifikat, um Kunden und Anwendern das Bewusstsein für IT-Sicherheit zu vermitteln.
Nachweis, dass ein Penetrationstest durchgeführt wurde.
Bug Bounties motivieren Hacker dazu, Schwachstellen in Software zu finden. Eine faire Behandlung und angemessene Vergütung ermutigen sie, dem Unternehmen die Lücken zu melden.
Wir bitten um einen Exploit oder einen Konzeptnachweis für Meldungen. Wenn Sie keinen Angriff vorweisen können, nicht einmal einen hypothetischen, ist es unwahrscheinlich, dass wir ein Kopfgeld aussetzen.
Wir verwenden in der Regel den CVSS-Rechner, um den Schweregrad zu bestimmen. Wir belohnen Kopfgelder auf der Grundlage des Schweregrads. Wir verwenden in der Regel den CVSS-Rechner, um den Schweregrad zu bestimmen. Wir belohnen Kopfgelder auf der Grundlage des Schweregrads.
Wenn eine Schwachstelle erfolgreich validiert wurde, wird der Finder auf unserer Website in einer Hall of Fame verlinkt.
Wir betrachten die folgenden Bereiche als nicht abgedeckt, obwohl es einige Ausnahmen geben kann:
The scope defines the environment to be tested, including all systems and applications to be included.
Domain |
---|
*.turingpoint.de |
Automatisiertes Scannen auf Sicherheitslücken ist eine Art, bei der Systeme oder Anwendungen nur mit automatisierten Tools gescannt werden.
Um dauerhaft sichere Anwendungen zu entwickeln, haben wir die Anwendungssicherheit direkt vor der Freigabe eines Software-Artefakts integriert. Durch frühzeitige Tests im Entwicklungsprozess können unsere Entwicklungsteams Sicherheitslücken schließen, bevor sie den Kunden erreichen. Dies erhöht unsere Software- und Produktqualität.
Ziel dieses Penetrationstests war es, Sicherheitslücken in der Systemumgebung zu identifizieren und zu bewerten. Aufgrund der hohen Komplexität der Anwendung wurde ein umfangreicher Testzeitraum definiert. Um alle Einstellungen überprüfen zu können, wurden Demozugänge mit den erforderlichen Rechten eingerichtet. Die Analyse umfasst einen kurzen Überblick über die auf den Systemen zugänglichen Dienste und die vorgeschalteten Schutzfunktionen. Darüber hinaus wird die Analyse nach dem OWASP Testing Guide 5.0 durchgeführt und berücksichtigt somit auch die aktuellen OWASP Top10.
Unsere Scans sind in den Entwicklungszyklus integriert und werden immer dann durchgeführt, wenn eine Änderung an der Software erfolgt. Findet keine Änderung statt, wird täglich ein Scan durchgeführt.
Es wurden keine Sicherheitsvorfälle bei dem Unternehmen gemeldet.
turingsecure bietet einen modernen Ansatz zur Maximierung der Anwendungssicherheit mit automatisierten Sicherheitsanalysen im Entwicklungsprozess und On-Demand-Lösungen mit flexiblen Service-Level-Agreements.