Zum Inhalt springen

Penetrationstests

Die Probe aufs Exempel für Ihre IT-Sicherheitslandschaft.



  Gezielte Schwachstellenanalyse durch realistische Angriffssimulationen


  Individuelle Berichte mit klaren Handlungsempfehlungen


  Nachhaltige Optimierung der IT-Sicherheitslandschaft

Penetrations-tests

Die Probe aufs Exempel für Ihre IT-Sicherheitslandschaft.



  Gezielte Schwachstellenanalyse durch realistische Angriffssimulationen


  Individuelle Berichte mit klaren Handlungsempfehlungen


  Nachhaltige Optimierung der IT-Sicherheitslandschaft

Eine der effektivsten Methoden zur Überprüfung der Sicherheitslage eines Unternehmens ist das sogenannte Penetrationtesting – eine gezielte Sicherheitsprüfung, die durch Experten durchgeführt wird, um potenzielle Lücken in IT-Infrastrukturen aufzudecken.


Unsere Experten prüfen Ihr Unternehmen auf Schwachstellen – sowohl mit denselben Tools, Taktiken und Prozeduren wie reale Angreifer, als auch mittels strategischer Prüfung und Beratung. Aufgrund unserer langjährigen Erfahrung und Kompetenz auf den Gebieten der offensiven und defensiven Sicherheit bieten wir Ihnen maßgeschneiderte Empfehlungen und Lösungen zur Identifizierung und Minimierung Ihrer Angriffsfläche.

Welche Lücken weist Ihre IT-Infrastruktur auf?


SECURITY FACTORY | IDENTIFY | PENETRATIONSTEST

Der Faktor Mensch

Ein zentraler Bestandteil vieler Sicherheitslücken bleibt der Mensch. Innerhalb von Penetrationstests prüfen wir nicht nur technische Schwachstellen, sondern auch die Sicherheit Ihrer Mitarbeitenden im Umgang mit digitalen Bedrohungen. Durch kontrollierte Phishing- und Spear-Phishing-Kampagnen lassen sich reale Angriffsszenarien simulieren, um das Sicherheitsbewusstsein zu messen und gezielt zu stärken. So identifizieren wir Schwächen in Prozessen und Kommunikationswegen – bevor es ein echter Angreifer tut.

Unsere Pentesting-Services



Externer Penetrationstest

Überprüfung des Netzwerk-Perimeters, d.h. über das öffentliche Internet zugänglicher IT-Dienste

Penetrationstest einer Webanwendung

Gezielte Analyse der Sicherheit einer webbasierten Anwendung

USB-Drop-Assessment

Simulation eines realistischen Angriffes durch präparierte USB-Sticks

Cloud-Assessment

Prüfung der Cloud-Infrastruktur auf Sicherheitslücken und Fehlkonfigurationen

Interner Penetrationstest

Überprüfung des internen Netzwerks im „Assume Breach“-Ansatz

White-Box Penetrationstest einer (Web-)Anwendung

Zusätzliche Untersuchung des Quellcodes der Anwendung auf Sicherheitslücken und Schwachstellen

Stolen-Asset-Assessment

Prüfung der Sicherheit eines entwendeten Gerätes wie z.B. eines Firmen-Laptops

Microsoft 365 Audit

Prüfung der Microsoft 365 und Entra ID-Konfiguration auf Sicherheitslücken und Fehlkonfigurationen

Spear-Phishing

Gezielte Angriffe auf Benutzer per E-Mail

Mobile-App-Assessment (Android)

Aufdeckung möglicher Schwachstellen in Android-Applikationen

WiFi-Assessment

Aufdecken von Schwachstellen in der WiFi-Infrastruktur

Red-Team-Assessment

Simulation eines realistischen Angriffes, um die gesamte Sicherheitslage der Organisation zu testen

Angebotskatalog

Mehr Informationen zu unseren Pentesting Services finden Sie in unserem umfassenden Angebotskatalog.

Pentesting ist ein stetiger Kreislauf, der ein Unternehmen begleitet. Neue Schwachstellen können jederzeit und überall auftreten. Die stetige Entwicklung im Sicherheitsbereich erfordert eine wiederkehrende Überprüfung der IT Systemlandschaft. Zudem kann auch der Faktor Mensch eine große Sicherheitslücke darstellen. Weiter erhalten Sie mehr Klarheit über die Sicherheit Ihres Unternehmens im Falle eines Angriffes. Zudem werden wichtige Anforderungen aus Frameworks (bspw. CIS Control 18) und Regulatorik (bspw. NIS2 und DORA) adressiert. 


Durch den Pentest ist eine detaillierte Abbildung der digitalen Angriffsfläche möglich und somit kann gezielt die IT-Sicherheit verbessert werden. Das Ergebnis kann als Investitionsentscheidungsgrundlage dienen, so können anhand der Ergebnisse gezielt Investitionen getätigt werden.

Warum Pentesting?

Pentesting-Ablauf


1 |

Kick-Off-Gespräch

Aufnahme des Status quo, unser Team stimmt mit Ihnen Ziel und Umfang des Pentests ab.

| 2

Reconnaissance / Intelligence Gathering

Informationsbeschaffung; Ziel ist ein vollständiger Überblick über die digitale Angriffsfläche.

3 |

Vulnerability Assessment

Wir führen Scans durch und prüfen die identifizierten Schwachstellen.

| 4

Exploitation

Der eigentliche Angriff in Ihr IT-System startet. Die vorher identifizierten Schwachstellen werden aktiv genutzt, um breit in das System einzudringen und erweiterte Rechte zu erhalten.

5 |

Report & Dokumentation

Die gefunden Schwachstellen werden entsprechend ihres Risikos klassifiziert, sowie ein Maßnahmenkatalog zur Behebung der Schwachstellen erstellt.

Was erhalten Sie am Ende des Assessments?


 Detaillierte Übersicht Ihrer Schwachstellen (u.a. zu Software, Konfiguration und Design)

 Praxiserprobte Empfehlungen zu geeigneten Gegenmaßnahmen

Vorteile unserer Pentesting-Reports


 Klar strukturierter und übersichtlicher Umfang

 Intuitive Gliederung für schnelle Orientierung


 Prägnante Management Summary für Entscheider


 Keine Standardberichte – individuell und manuell erstellt


 Ausfertigung in Deutsch oder Englisch – je nach individuellem Bedarf


 Segmentierung z. B. nach Standorten oder Unternehmensbereichen


 Zu jeder Schwachstelle: konkrete, umsetzbare Handlungsempfehlungen


 Flexibel nach individuellem Bedarf erweiterbar

Pentesting ohne Pentester?

Im Gegensatz zu manuellen Tests läuft autonomes Pentesting kontinuierlich, automatisiert und ohne externe Pentester. Sicherheitslücken werden schnell erkannt, priorisiert und behoben – ideal zur Überbrückung zwischen klassischen Pentests. So minimieren Sie stetig Ihre Angriffsfläche und sind schneller als der Angreifer.



Können wir Sie unterstützen? 

Unsere Experten beraten Sie gerne. Melden Sie sich bei uns!