Penetrationstest | Pentest
Penetrations-tests | Pentests
Die Probe aufs Exempel für Ihre IT-Sicherheitslandschaft.
Gezielte Schwachstellenanalyse durch realistische Angriffssimulationen
Individuelle Berichte mit klaren Handlungsempfehlungen
Nachhaltige Optimierung der IT-Sicherheitslandschaft
Sie möchten mehr zu unseren Pentesting Services und Preisen erfahren oder ein konkretes Angebot?
Die Probe aufs Exempel für Ihre IT-Sicherheitslandschaft.
Proaktive Schwachstellenanalyse durch realistische Angriffssimulationen
Individuelle Berichte mit klaren Handlungsempfehlungen
Nachhaltige Optimierung in Richtung DORA- und NIS2-Konformität
Sie möchten mehr zu unseren Pentesting Services und Preisen erfahren oder ein konkretes Angebot?
Eine der effektivsten Methoden zur Überprüfung der Sicherheitslage eines Unternehmens ist das sogenannte Pentesting – eine gezielte IT-Sicherheitsprüfung, um potenzielle Lücken in IT-Infrastrukturen aufzudecken. Ein wichtiger Schritt in Richtung DORA und NIS2 Compliance.
Unsere Experten prüfen in Pentests Ihr Unternehmen auf Schwachstellen – sowohl mit denselben Tools, Taktiken und Prozeduren wie reale Angreifer, als auch mittels strategischer Prüfung und Beratung. Aufgrund unserer langjährigen Erfahrung und Kompetenz auf den Gebieten der offensiven und defensiven Sicherheit bieten wir Ihnen maßgeschneiderte Empfehlungen und Lösungen zur Minimierung Ihrer Angriffsfläche – pragmatisch, strukturiert und optimiert für den Mittelstand.
Welche Lücken weist Ihre IT-Infrastruktur auf?
SECURITY FACTORY | IDENTIFY | PENETRATIONSTEST
Unsere Pentesting-Services
Überprüfung des Netzwerk-Perimeters, d.h. über das öffentliche Internet zugänglicher IT-Dienste
Penetrationstest einer Webanwendung
Gezielte Analyse der Sicherheit einer webbasierten Anwendung – Web Application Pentest
Simulation eines realistischen Angriffes durch präparierte USB-Sticks
Prüfung der Cloud-Infrastruktur auf Sicherheitslücken und Fehlkonfigurationen
Überprüfung des internen Netzwerks im „Assume Breach“-Ansatz
White-Box Penetrationstest einer (Web-)Anwendung
Zusätzliche Untersuchung des Quellcodes der Anwendung auf Sicherheitslücken und Schwachstellen
Prüfung der Sicherheit eines entwendeten Gerätes wie z.B. eines Firmen-Laptops
Prüfung der Microsoft 365 und Entra ID-Konfiguration auf Sicherheitslücken und Fehlkonfigurationen
Gezielte Angriffe auf Benutzer per E-Mail
Mobile-App Assessment (Android)
Aufdeckung möglicher Schwachstellen in Android-Applikationen
Aufdecken von Schwachstellen in der WiFi-Infrastruktur
Simulation eines realistischen Angriffes, um die gesamte Sicherheitslage der Organisation zu testen
Pentesting Angebotskatalog
Mehr Informationen zu unseren Pentesting Services finden Sie in unserem umfassenden Angebotskatalog.
Sie möchten mehr zu unseren Pentesting Services für mittelständische Unternehmen erfahren oder ein konkretes Pentest Angebot?
Warum Pentesting?
Pentesting ist ein stetiger Kreislauf, der ein Unternehmen begleitet. Neue Schwachstellen können jederzeit und überall auftreten. Die stetige Entwicklung im Sicherheitsbereich erfordert eine wiederkehrende Überprüfung der IT Systemlandschaft.
Ein zentraler Bestandteil vieler Sicherheitslücken bleibt der Mensch. Innerhalb von Pentests prüfen wir nicht nur technische Schwachstellen, sondern auch die Sicherheit Ihrer Mitarbeitenden im Umgang mit digitalen Bedrohungen.
Durch kontrollierte Phishing- und Spear-Phishing-Kampagnen lassen sich reale Angriffsszenarien simulieren, um das Sicherheitsbewusstsein zu messen und gezielt zu stärken. So identifizieren wir Schwächen in Prozessen und Kommunikationswegen – bevor es ein echter Angreifer tut.
Weiter erhalten Sie mehr Klarheit über die Sicherheit Ihres Unternehmens im Falle eines Angriffes. Zudem werden wichtige Anforderungen aus Frameworks (bspw. CIS Control 18) und Regulatorik (bspw. NIS2 und DORA) adressiert.
Durch den Pentest ist eine detaillierte Abbildung der digitalen Angriffsfläche möglich. Das Ergebnis kann als Investitionsentscheidungsgrundlage dienen und somit gezielt die IT-Sicherheit verbessert werden.
Pentesting Ablauf
Kick-Off-Gespräch
Aufnahme des Status quo, unser Team stimmt mit Ihnen Ziel und Umfang des Pentests ab.
Reconnaissance / Intelligence Gathering
Informationsbeschaffung; Ziel ist ein vollständiger Überblick über die digitale Angriffsfläche.
Vulnerability Assessment
Wir führen Scans durch und prüfen die identifizierten Schwachstellen.
Exploitation
Der eigentliche Angriff in Ihr IT-System startet. Die vorher identifizierten Schwachstellen werden aktiv genutzt, um breit in das System einzudringen und erweiterte Rechte zu erhalten.
Report & Dokumentation
Die gefunden Schwachstellen werden entsprechend ihres Risikos klassifiziert, sowie ein Maßnahmenkatalog zur Behebung der Schwachstellen erstellt.
Was erhalten Sie am Ende des Assessments?
Detaillierte Übersicht Ihrer Schwachstellen (u.a. zu Software, Konfiguration und Design)
Praxiserprobte Empfehlungen zu geeigneten Gegenmaßnahmen
Vorteile unserer Pentesting-Reports
Klar strukturierter und übersichtlicher Umfang
Intuitive Gliederung für schnelle Orientierung
Prägnante Management Summary für Entscheider
Keine Standardberichte – individuell und manuell erstellt
Ausfertigung in Deutsch oder Englisch – je nach individuellem Bedarf
Segmentierung z. B. nach Standorten oder Unternehmensbereichen
Zu jeder Schwachstelle: konkrete, umsetzbare Handlungsempfehlungen
Flexibel nach individuellem Bedarf erweiterbar
Pentesting ohne Pentester?
Im Gegensatz zu manuellen Tests läuft autonomes Pentesting kontinuierlich, automatisiert und ohne externe Pentester. Sicherheitslücken werden schnell erkannt, priorisiert und behoben – ideal zur Überbrückung zwischen klassischen Pentests. So minimieren Sie stetig Ihre Angriffsfläche und sind schneller als der Angreifer.
Können wir Sie unterstützen?
Unsere Experten beraten Sie gerne. Melden Sie sich bei uns!