Ziel ist es, einen potenziellen Angriff zu simulieren und zu prüfen, wie tief ein Angreifer in das System eindringen und wie viel Schaden er dadurch in einem Unternehmen anrichten kann.
So können wir bestehende Schwachstellen ermitteln und die vorhandenen Risiken der Informationssicherheit bewerten.
Wir testen zwei Szenarien: das Eindringen von außen (wenn keine Zugriffsrechte auf die Anwendung vorhanden sind) und die internen Aktivitäten von Mitarbeitern des Unternehmens, die über Zugriffsrechte verfügen.
Die Tests basieren auf dem OWASP Web Security Testing Guide und dem Penetration Testing Execution Standard und beinhalten 5 wesentliche Schritte.