Test aller Angriffsvektoren Ihrer Systeme.
Durchführung nach anerkannten Regeln der Technik (BSI, OWASP, OSSTMM)
Zertifizierte Pentester.
Schwachstellen-Reporting mit eigener Bewertungsmatrix.
Abschließender Bericht mit Empfehlungen für Behebungsmaßnahmen.