Zum Inhalt springen

CONSULTING | ASSESSMENTS


Penetrationstest | Pentest

Die Probe aufs Exempel für Ihre IT-Sicherheitslandschaft.



  Proaktive Schwachstellenanalyse durch realistische Angriffssimulationen


  Individuelle Berichte mit klaren Handlungsempfehlungen


  Nachhaltige Optimierung in Richtung DORA- und NIS2-Konformität



Sie möchten mehr zu unseren Pentesting Services und Preisen erfahren?

CONSULTING | ASSESSMENTS


Penetrations-tests | Pentests

Die Probe aufs Exempel für Ihre IT-Sicherheitslandschaft.



  Gezielte Schwachstellenanalyse durch realistische Angriffssimulationen


  Individuelle Berichte mit klaren Handlungsempfehlungen


  Nachhaltige Optimierung der IT-Sicherheitslandschaft


Sie möchten mehr zu unseren Pentesting Services und Preisen erfahren?


Eine der effektivsten Methoden zur Überprüfung der Sicherheitslage eines Unternehmens ist das sogenannte Pentesting – eine gezielte IT-Sicherheitsprüfung, um potenzielle Lücken in IT-Infrastrukturen aufzudecken. Ein wichtiger Schritt in Richtung DORA und NIS2 Compliance.


Unsere Experten prüfen in Pentests Ihr Unternehmen auf Schwachstellen – sowohl mit denselben Tools, Taktiken und Prozeduren wie reale Angreifer, als auch mittels strategischer Prüfung und Beratung. 


Aufgrund unserer langjährigen Erfahrung und Kompetenz auf den Gebieten der offensiven und defensiven Sicherheit bieten wir Ihnen maßgeschneiderte Empfehlungen und Lösungen zur Minimierung Ihrer Angriffsfläche – pragmatisch, strukturiert und optimiert für den Mittelstand.

Welche Lücken weist Ihre IT-Infrastruktur auf?


SECURITY FACTORY | IDENTIFY | PENETRATIONSTEST

Pentesting Services

Je nach spezifischer Bedrohungslage, Anforderungen von Versicherern oder Anforderungen aus der Regulatorik bieten wir verschiedene Penetrationstests an. 


Externer Pentest

Überprüfung des Netzwerk-Perimeters, d.h. über das öffentliche Internet zugänglicher IT-Dienste


Pentest einer Webanwendung

Gezielte Analyse der Sicherheit einer webbasierten Anwendung – Web Application Pentest


USB Drop Assessment

Simulation eines realistischen Angriffes durch präparierte USB-Sticks


Cloud Assessment

Prüfung der Cloud-Infrastruktur auf Sicherheitslücken und Fehlkonfigurationen



Interner Pentest

Überprüfung des internen Netzwerks im „Assume Breach“-Ansatz


White-Box Pentest einer (Web-) Anwendung

Zusätzliche Untersuchung des Quellcodes der Anwendung auf Sicherheitslücken und Schwachstellen


Stolen Asset Assessment

Prüfung der Sicherheit eines entwendeten Gerätes wie z.B. eines Firmen-Laptops


Microsoft 365 Audit

Prüfung der Microsoft 365 und Entra ID-Konfiguration auf Sicherheitslücken und Fehlkonfigurationen




Spear Phishing

Gezielte Angriffe auf Benutzer per E-Mail


Mobile App Assessment

Aufdeckung möglicher Schwachstellen in Android-Applikationen


WiFi Assessment

Aufdecken von Schwachstellen in der WiFi-Infrastruktur


Red Team Assessment

Simulation eines realistischen Angriffes, um die gesamte Sicherheitslage der Organisation zu testen


Mehr Informationen zu unseren Pentesting Services finden Sie in unserem umfassenden Angebotskatalog.


Sie möchten mehr zu den einzelnen Penetrationstests und Assessments erfahren?

Kontaktieren Sie uns für eine unverbindliche Beratung!


Anfrage senden  


Pentesting Ablauf


Pentesting folgt in der Regel einem standardisierten Vorgehen. Die folgenden Schritte entsprechen einer Blaupause und variieren in deren Ausprägung je nach Art des Penetrationstests und der individuellen Ausgangssituation.



1 |

Kick-Off-Gespräch

Aufnahme des Status quo, unser Team stimmt mit Ihnen Ziel und Umfang des Pentests ab.

| 2

Reconnaissance / Intelligence Gathering

Informationsbeschaffung; Ziel ist ein vollständiger Überblick über die digitale Angriffsfläche.

3 |

Vulnerability Assessment

Wir führen Scans durch und prüfen die identifizierten Schwachstellen.

| 4

Exploitation

Der eigentliche Angriff in Ihr IT-System startet. Die vorher identifizierten Schwachstellen werden aktiv genutzt, um breit in das System einzudringen und erweiterte Rechte zu erhalten.

5 |

Report & Dokumentation

Die gefunden Schwachstellen werden entsprechend ihres Risikos klassifiziert, sowie ein Maßnahmenkatalog zur Behebung der Schwachstellen erstellt.


Was macht einen guten Pentesting Report aus?


 Klar strukturierter und übersichtlicher Umfang

 Intuitive Gliederung für schnelle Orientierung


 Prägnante Management Summary für Entscheider


 Keine Standardberichte – individuell und manuell erstellt


 Ausfertigung in Deutsch oder Englisch – je nach individuellem Bedarf


 Segmentierung z. B. nach Standorten oder Unternehmensbereichen


 Zu jeder Schwachstelle: konkrete, umsetzbare Handlungsempfehlungen


 Flexibel nach individuellem Bedarf erweiterbar

Autonomes Pentesting ermöglicht Ihrem Unternehmen kurzfristig und zeitsparend Penetrationstests durchzuführen. Das Verhalten der Angreifer kann durch autonom-arbeitende Software gezielt und kontinuierlich in Ihrer Umgebung simuliert werden.


Possehl Secure unterstützt Sie dabei, Ihre vorhandene Umgebung und die damit verbundenen Anforderungen an ein automatisches Pentesting aufzunehmen. Dies ermöglicht eine zielgerichtete Implementierung entsprechender Software für automatisiertes Pentesting. Die Durchführung erfolgt nach der Konfiguration vollautomatisch.


Die Ergebnisse eines autonomen Pentests erhalten Sie nachvollziehbar und übersichtlich aufbereitet und können so die gefundenen Sicherheitslücken schließen. Nach Schließen der Sicherheitslücken ist durch autonomes Pentesting auch ein unkompliziertes Retesting kurzfristig möglich.

Autonomes Pentesting – Lücken automatisch erkennen

Unsere Leistungen im Managed Automated Pentesting

Im Managed Autonomous Pentesting überwachen wir für Sie als Dienstleister kontinuierlich die automatische Prüfung auf Schwachstellen und empfehlen Ihnen konkrete Handlungsmaßnahmen.


 Kontinuierliche Prüfung kritischster Assets


 Bewertung von Schwachstellen & Empfehlungen zur Behebung


 Release Management der Automated Penetration Testing Software


 Application Management der Automated Penetration Testing Software


Die häufigsten Fragen und Antworten zum Pentesting

Durch den Pentest ist eine detaillierte Abbildung der digitalen Angriffsfläche möglich. Das Ergebnis kann als Grundlage für  Investitionsentscheidungen dienen und somit gezielt die IT-Sicherheit verbessert werden. Weiter erhalten Sie mehr Klarheit über die Sicherheit Ihres Unternehmens im Falle eines Angriffes. Zudem werden wichtige Anforderungen aus Frameworks (bspw. CIS Control 18) und Regulatorik (bspw. NIS2 und DORA) adressiert.

Am Ende eines Pentests erhalten Sie eine detaillierte Übersicht Ihrer Schwachstellen (u.a. zu Software, Konfiguration und Design) sowie praxiserprobte Empfehlungen zu geeigneten Gegenmaßnahmen.

Pentesting ist ein stetiger Kreislauf, der ein Unternehmen begleitet. Neue Schwachstellen können jederzeit und überall auftreten. Die stetige Entwicklung im Sicherheitsbereich erfordert eine wiederkehrende Überprüfung der IT Systemlandschaft.

Ein zentraler Bestandteil vieler Sicherheitslücken bleibt der Mensch. Innerhalb von Pentests prüfen wir nicht nur technische Schwachstellen, sondern auch die Sicherheit Ihrer Mitarbeitenden im Umgang mit digitalen Bedrohungen. Durch kontrollierte Phishing- und Spear-Phishing-Kampagnen lassen sich reale Angriffsszenarien simulieren, um das Sicherheitsbewusstsein zu messen und gezielt zu stärken. So identifizieren wir Schwächen in Prozessen und Kommunikationswegen – bevor es ein echter Angreifer tut.

Im Gegensatz zu manuellen Tests läuft autonomes Pentesting kontinuierlich, automatisiert und ohne externe Pentester. Sicherheitslücken werden schnell erkannt, priorisiert und behoben – ideal zur Überbrückung zwischen klassischen Pentests. So minimieren Sie stetig Ihre Angriffsfläche und sind schneller als der Angreifer.

Einzelne Arbeitsschritte können zeitlich deutlich schneller ausgeführt werden, als es in einem gewöhnlichen Pentest der Fall ist. Zudem sind autonome Tests durch das nicht benötigte ausgebildete Personal auch kurzfristiger und öfter durchführbar. Die Zeit bis zum nächsten manuellen Pentest durch Pentester kann dadurch sinnvoll genutzt werden. So werden Zeiten zum Schließen von potentiellen Schwachstellen deutlich verkürzt und Ihre Sicherheit dadurch erhöht.


Sie möchten unseren Angebotskatalog erhalten oder ein konkretes Pentest Angebot?

Kontaktieren Sie uns! Unser Team meldet sich umgehend bei Ihnen zurück.

Ihre Daten wurden übermittelt.

Unser Team wird sich so schnell wie möglich bei Ihnen zurückmelden.





Können wir Sie unterstützen? 

Unsere Experten beraten Sie gerne. Melden Sie sich bei uns!