logo.min.svg

turingpoint GmbH

https://turingpoint.de/
Mitglied seit

Unsere Boutique-Beratung mit dem Schwerpunkt IT-Sicherheit hilft Ihnen gerne, Ihre Anwendungen und Systeme zu schützen und progressive Sicherheits-, Cloud- sowie Pen-Test-Konzepte umzusetzen. Außerdem unterstützen wir Sie bei der Entwicklung und Implementierung moderner und vor allem sicherer Anwendungen.

Allgemein

Die Sicherheitsseite dient der Information und Meldung von Schwachstellen und Vorfällen, die die Sicherheit des Unternehmens oder die Einhaltung von Richtlinien gefährden.

Unsere oberste Priorität ist Ihre Informationssicherheit.

Wir sind um unsere Betriebssicherheit besorgt und haben daher ein Verfahren und eine Vergütung für die Meldung von Sicherheitsproblemen eingeführt. Wenn Sie ein Sicherheitsproblem entdeckt haben, von dem Sie glauben, dass wir es wissen sollten, würden wir uns gerne mit Ihnen in Verbindung setzen.

Höchste Sicherheit und Compliance in jeder Phase für alle

Auf dieser Seite stellen wir Informationen und Prozesse für unsere Cybersicherheit und Compliance vor. Kunden, Mitarbeiter und White-Hat-Hacker sowie andere Stakeholder haben die Möglichkeit, mit den zuständigen Ansprechpartnern zu kommunizieren.

Zertifikats-Standards & Compliance-Richtlinien

Nutzen Sie unsere umfassende Sicherheitszertifizierung, um Kunden und Anwendern IT-Sicherheitsstandards und Compliance-Richtlinien zu demonstrieren.

iso27001_turingpoint_gmbh_qr_code_e192fd38e7.webp

ISO 27001

ISO 27001 is an information security certificate, crucial for protecting essential client information and other private materials. It focuses on a process-based approach to operating and maintaining a strict ISMS.

gdpr.png

General Data Protection Regulation (GDPR)

The General Data Protection Regulation (GDPR) is the toughest privacy and security law in the world. Though it was drafted and passed by the European Union (EU), it imposes obligations onto organizations anywhere, so long as they target or collect data related to people in the EU.

Penetrationstest-Zertifikate

Nutzen Sie unser umfassendes Sicherheitszertifikat, um Kunden und Anwendern das Bewusstsein für IT-Sicherheit zu vermitteln.

badge-turingpoint-gmbh-ea88f37c6b.512.png

Penetration Test Zertifikat #ea88f37c6b

Nachweis, dass ein Penetrationstest durchgeführt wurde.

Bug Bounty Programm

Bug Bounties motivieren Hacker dazu, Schwachstellen in Software zu finden. Eine faire Behandlung und angemessene Vergütung ermutigen sie, dem Unternehmen die Lücken zu melden.

Policy

Wir bitten um einen Exploit oder einen Konzeptnachweis für Meldungen. Wenn Sie keinen Angriff vorweisen können, nicht einmal einen hypothetischen, ist es unwahrscheinlich, dass wir ein Kopfgeld aussetzen.

Schwachstellen

Wir verwenden in der Regel den CVSS-Rechner, um den Schweregrad zu bestimmen. Wir belohnen Kopfgelder auf der Grundlage des Schweregrads. Wir verwenden in der Regel den CVSS-Rechner, um den Schweregrad zu bestimmen. Wir belohnen Kopfgelder auf der Grundlage des Schweregrads.

Belohnungen

Wenn eine Schwachstelle erfolgreich validiert wurde, wird der Finder auf unserer Website in einer Hall of Fame verlinkt.

Umfang

Wir betrachten die folgenden Bereiche als nicht abgedeckt, obwohl es einige Ausnahmen geben kann:

  • Social Engineering (Phishing) von Airtable-Mitarbeitern oder -Benutzern
  • Aufzählung von Benutzernamen oder E-Mails

Umfang

The scope defines the environment to be tested, including all systems and applications to be included.

Domain
*.turingpoint.de

Automatisierte Sicherheitsscans

Automatisiertes Scannen auf Sicherheitslücken ist eine Art, bei der Systeme oder Anwendungen nur mit automatisierten Tools gescannt werden.

Umfang

Um dauerhaft sichere Anwendungen zu entwickeln, haben wir die Anwendungssicherheit direkt vor der Freigabe eines Software-Artefakts integriert. Durch frühzeitige Tests im Entwicklungsprozess können unsere Entwicklungsteams Sicherheitslücken schließen, bevor sie den Kunden erreichen. Dies erhöht unsere Software- und Produktqualität.

Zielsetzung

Ziel dieses Penetrationstests war es, Sicherheitslücken in der Systemumgebung zu identifizieren und zu bewerten. Aufgrund der hohen Komplexität der Anwendung wurde ein umfangreicher Testzeitraum definiert. Um alle Einstellungen überprüfen zu können, wurden Demozugänge mit den erforderlichen Rechten eingerichtet. Die Analyse umfasst einen kurzen Überblick über die auf den Systemen zugänglichen Dienste und die vorgeschalteten Schutzfunktionen. Darüber hinaus wird die Analyse nach dem OWASP Testing Guide 5.0 durchgeführt und berücksichtigt somit auch die aktuellen OWASP Top10.

Zeitplan

Unsere Scans sind in den Entwicklungszyklus integriert und werden immer dann durchgeführt, wenn eine Änderung an der Software erfolgt. Findet keine Änderung statt, wird täglich ein Scan durchgeführt.

Letzte Sicherheitsvorfälle

Es wurden keine Sicherheitsvorfälle bei dem Unternehmen gemeldet.

Es wurden keine Vorfälle gemeldet.
Es wurden keine Vorfälle gemeldet.
Es wurden keine Vorfälle gemeldet.
Es wurden keine Vorfälle gemeldet.
Es wurden keine Vorfälle gemeldet.

powered by turingsecure.

turingsecure bietet einen modernen Ansatz zur Maximierung der Anwendungssicherheit mit automatisierten Sicherheitsanalysen im Entwicklungsprozess und On-Demand-Lösungen mit flexiblen Service-Level-Agreements.

logo.min.svg
© 2022 turingpoint GmbH. All rights reserved. Made with by Pulso Media.