Abgrenzung zur Schwachstellenanalyse
Abgrenzung zur Schwachstellenanalyse

Abgrenzung zur Schwachstellenanalyse

Über dieses Produkt

WebsiteBesuchen Sie die Produktseite
Im Gegensatz zur zielgerichteten Vorgehensweise eines Penetrationstests, liegt der Schwerpunkt der Schwachstellenanalyse auf einer möglichst breiten und umfassenden Prüfung. Die Basis des Assessments bilden automatisierte Scans, deren Ergebnisse anschließend manuellen Risikoanalysen und -bewertungen unterzogen werden. Die Ausnutzung nachgelagerter Schwachstellen (Post Exploitation) wie sie bei einem Penetrationstest angewendet wird, um möglichst weit in eine Infrastruktur oder ein IT-System vorzudringen, ist hingegen nicht Bestandteil der Schwachstellenanalyse. Spezifische Varianten von Penetrationstests Je nach Untersuchungsobjekt bieten wir Ihnen auch spezifische Varianten eines Penetrationstests an: Application Security Assessment Mobile Application Security Assessment Cloud Security Assessment Endpoint Security Assessment Embedded Security Assessment Automotive Security Assessment

Schlagwörter

Analysen

Die wer liefert was (wlw)-App ist da!

Nutzen Sie unsere verbesserte Anbietersuche oder erstellen Sie Ihre Anfragen jetzt auch mobil mit der neuen wlw-App für Einkäufer.

Jetzt im App Store herunterladen

App StoreGoogle Play