Penetration Testing
Validieren Sie mit einem Penetration Test die Konfiguration der Sicherheitssysteme wie Firewall, Virenschutz oder physische Zugänge. So erhalten Sie belastbare Aussagen über die Angriffsmöglichkeiten.
Diese simulierten, aber realen Angriffe decken kritische Eintrittskanäle auf und zeigen, wie weit nicht autorisierte Personen gehen können. Sicherheitslücken lassen sich so identifizieren und bewerten. Mit den Ergebnissen verbessern und stärken Sie die IT-Security Ihres Unternehmens.
Objektive Einschätzung des IT-Sicherheitszustands
Realistische Risikoabbildung in allgemeinverständlichem Bericht
Konkrete Maßnahmenempfehlungen anhand von Beispielen
Aktive Anpassung der Sicherheitsstrategie
Zuverlässige Einhaltung von Standards und Richtlinien
Priorisierung von Maßnahmen und auf Wunsch professionelle Umsetzung
Auch im Abonnement bei uns erhältlich
Cyberbedrohungen einfach ausschalten.
Eine einhundertprozentige und dauerhafte Sicherheit gibt es nicht. Denn die Methoden der Angreifenden ändern und entwickeln sich. Unsere Pentests sind nah an der Realität und lösungsorientiert. Gern beraten wir Sie zu Ihren IT-Systemen und -prozessen – eine Investition in Ihren Geschäftserfolg
Angebot anfordernAlle Module auf einem Blick
OSINT-Analyse und digitale Angriffsflächen
Strukturierte Erhebung und Bewertung frei verfügbarer Informationen, die von externen Angreifenden zur Vorbereitung eines gezielten Angriffs genutzt werden könnten
Grundlage für realistische Risikobewertung der extern sichtbaren Angriffsoberfläche
Interner Penetration Test
Simulation, dass ein Angreifer bereits einen ersten Zugangspunkt innerhalb des Unternehmensnetzwerks erlangt hat
Assumed-Breach-Szenario, das gezielt die zweite Verteidigungslinie eines Unternehmens adressiert
Spear-Phishing-Kampagne
Zielgerichtete Phishing-Angriffe zur Prüfung der Widerstandsfähigkeit der Mitarbeitenden und der Effektivität bestehender E-Mail-Sicherheitsmechanismen
Abbildung aktueller Angriffsmethoden, die auf die Unternehmensstruktur, verwendete Technologien und Rollenprofile abgestimmt werden
API Penetration Test
Fokus auf Maschine-zu-Maschine-Schnittstellen, Objekt-/Beziehungsberechtigungen, Schema-/Payload-Fuzzing, Rate Limiting und Missbrauch technischer Verträge
Prüfmaßstäbe sind u. a. OWASP API Security Top 10 und NIST/BSI-empfohlene API-Härtungen
Externer Penetration Test
Simulation eines externen Angriffs von außerhalb der Organisation auf Systeme, Anwendungen oder Daten
Vollständiger Sicherheitstest der öffentlich erreichbaren Systeme und Dienste
Web Application Penetration Test
Umfassende Prüfung einer oder mehrerer Webanwendungen unter realistischen Angriffsbedingungen
Orientierung an OWASP Top 10 sowie modernen Angriffstechniken
User Awareness Training
Aufbau auf den Erkenntnissen des Penetration Tests oder – optional – auf den Resultaten einer Spear-Phishing-Kampagne
Aufbereitung komplexer Angriffsszenarien in verständlicher Sprache, Schärfung des Bewusstseins für Bedrohungen zu schärfen und Vermittlung konkreter Best Practices
Physisch-digitale Angriffssimulation
Erweiterung des Red-Team-Tests mit technisch orientierter Komponente
Modul bewertet gezielt die technische Sicherheitsarchitektur an physischen Kontaktpunkten und untersucht, wie realistisch ein physischer Zugang genutzt werden kann, um Netzsegmentierungen, IoT-Geräte oder Fernwartungszugänge technisch zu kompromittieren
Physischer Read-Team-Test
Realitätsnahe Simulation gezielter physischer Angriffe auf Gebäude und Einrichtungen
Ziel ist die Prüfung der Wirksamkeit bestehender Sicherheitsmaßnahmen, technischer Schutzsysteme und organisatorischer Prozesse
Häufige Fragen zu Penetration Testing
Ein Pentest kann manuell oder mit automatisierten Tools durchgeführt werden. Je nach Ausmaß werden drei Arten unterschieden:
- 1. White Box: Der Pentester hat vollen Zugriff auf alle Informationen des Zielsystems, einschließlich Quellcode, Netzwerkdiagramme und weitere Ressourcen. Vorteil: Der Test ist sehr gründlich, da der Testende genau weiß, wo und wie er suchen muss. Nachteil: Dies simuliert keinen realen Angriff, da echte Angreifer selten über solch umfassende Informationen verfügen.
- 2. Grey Box: Der Tester besitzt teilweise Informationen über die internen Funktionen der Systeme, aber nicht alle. Vorteil: In diesem Mittelweg wird sowohl den Blick eines externen als auch eines internen Angreifers simuliert. Nachteil: Einerseits wird nicht die Tiefe eines White-Box-Tests erreicht, da nicht alle internen Strukturen bekannt sind. Andererseits können gleichzeitig bestimmte externe Bedrohungsszenarien Bedrohungsszenarien übersehen werden, die ein Black-Box-Test hervorheben würde.
- 3.Black Box: Hierbei verfügt der Tester über keine vorherigen Kenntnisse des Zielsystems. Vorteil: Es wird ein echter Angriff eines externen Angreifers simuliert, der keinerlei Insiderinformationen hat. Nachteil: Da der Tester ohne internes Wissen arbeitet, kann der Test zeitintensiver und weniger umfassend sein.
Wissen, wo Sie stehen
Mit den Ergebnissen eines Pentests lässt sich die IT-Security Ihres Unternehmens spürbar verbessern. Das stärkt Ihre Ausgangsposition im Falle eines Angriffs.
Kontakt aufnehmenPerfekt für KMU: Identifizieren Sie Gefahren, um sich wappnen zu können. Unsere Experten unterstützen Sie bei allen nötigen Maßnahmen.
Stärken Sie das Risikobewusstsein Ihrer Mitarbeitenden und vermitteln Sie das nötige Know-how, um sich effektiv zu schützen.
Ihr umfassendes Sicherheitspaket zum Schutz Ihrer IT-Infrastruktur – inklusive Firewall, Virenscanner, Endpoint Protection, Wireless-LAN-Security und professionelles Mobile Device Management.