L'investissement en temps est en général raisonnablement faible et ne représente que quelques heures de votre côté. Cela vaut également pour le débriefing. Pendant le processus de test, nous agissons de manière totalement indépendante des influences extérieures. Toutefois, les points faibles déjà identifiés doivent être immédiatement corrigés s'il y a danger imminent.
Avant d'effectuer un test, nous définissons avec vous vos objectifs et les conditions d'exécution souhaitées. Quels sont les scénarios d'attaque possibles qui vous intéressent ? Nous avons besoin pour ceci d'informations pour savoir si nous devons tester votre surface d'attaque publique, simuler l'attaque sur votre réseau interne, vérifier vos services sur Internet ou vos produits numériques.
Vous recevez une documentation détaillée et claire qui résume tous les risques et les failles de sécurité. Les recommandations d'action qui en découlent vous sont expliquées. Un Management Summary résume les résultats et contient en outre une évaluation des risques.
Vos collaborateurs et collaboratrices peuvent par exemple être formés par nos soins aux questions de mises à jour de logiciels ou de tests d'intrusion. Nous organisons en outre des formations complètes et systématiques en matière de sécurité pour les collaborateurs. Vous trouverez de plus amples informations à ce sujet sur notre site web sous Behaviour.
Nous traitons vos informations de manière confidentielle à tout moment et les supprimons complètement et en toute sécurité de nos systèmes après la période définie avec vous.