Ihr Pentest – durchgeführt von erfahrenen Security-Spezialisten

Finden Sie Schwachstellen in Ihrer IT, bevor Angreifer es tun.


Passenden Pentest finden                    Unverbindlich beraten lassen

Schwachstellen & Fehlkonfigurationen aufdecken

Pentests zeigen, wo Ihre Systeme verwundbar sind

Reale Risiken statt bloßer Theorie: Bei Penetrationstests versetzen sich unsere Offensive-Security-Experten in die Lage echter Angreifer und prüfen Ihre Systeme gezielt auf Schwachstellen, Fehlkonfigurationen und Einfallstore. Ob interne oder externe IT, Webanwendung, API oder KI-Tool – jede Umgebung erfordert individuelle Tests. Der Fokus liegt dabei stets auf verwertbaren Ergebnissen für Ihr IT-Sicherheitsmanagement.

Ihre Vorteile mit uns:

  • Zertifizierte Pentester statt automatisierter Schwachstellenscans
  • Umfassender Bericht mit Empfehlungen zur Behebung identifizierter Schwachstellen
  • Expertise aus 40 Jahren IT Security made in Germany
NEU

Ihre KI-Anwendung auf dem Prüfstand

AI Application Penetration Test

Sind Sie sicher, dass Ihre KI-Anwendung nicht manipulierbar ist? Dass zum Beispiel der Chatbot Ihrer Webseite auf Anfrage keine Interna herausgibt? Unsere zertifizierten Experten prüfen Ihre KI-Tools auf Sicherheitslücken und Konfigurationsfehler.

Erkennen Sie:

  • Schwachstellen bei der Eingabe (Prompt Injection & Jailbreaking)
  • die unautorisierte Weitergabe von sensiblen Informationen
  • unsachgemäßes Output-Handling
  • Supply-Chain-Risiken

 

Jetzt anfragen

Passende Pentests für jede Umgebung

Unsere Leistungen im Überblick

Externer Penetration Test (Perimeter)

Was wird getestet?

Systeme und Dienste, die aus dem Internet erreichbar sind – etwa VPN-Zugänge, Firewalls, E-Mail-Server oder Webserver
 
 

Beispiele für Schwachstellen:

  • Portale und Services mit schwachen (Standard-)Zugangsdaten
  • Veraltete Dienste mit bekannten Sicherheitslücken öffentlich erreichbar
Empfehlung

Interner Penetration Test

Was wird getestet?

Netzwerkinfrastruktur und Systeme aus Sicht eines internen Angreifers – z. B. Office-IT, Active Directory und Dateifreigaben
 

Beispiele für Schwachstellen:

  • Weitreichende administrative Berechtigungen auf Servern
  • Unsichere Netzwerkkonfigurationen ermöglichen laterale Bewegungen

Penetration Test Webanwendung

Was wird getestet?

Anmeldebereiche, Kundenportale, Buchungssysteme und andere Webapplikationen – für anonyme und authentifizierte Nutzer

Beispiele für Schwachstellen:

  • Umgehung der Login-Funktion
  • Ausführen von Schadcode über Dateiupload

Entra ID Security Check

Was wird getestet?

Cloud-Infrastruktur Entra ID – inklusive Zugriffskontrollen und Rollenvergabe
 
 
 

Beispiele für Schwachstellen:

  • Offen zugängliche Speicherkonten oder virtuelle Maschinen
  • Fehlkonfigurierte IAM-Rollen mit überhöhten Rechten

API Penetration Test

Was wird getestet?

Schnittstellen von Webanwendungen, mobilen Apps oder Backend-Systemen – inklusive Authentifizierung, Eingabevalidierung und Rechteprüfung

Beispiele für Schwachstellen:

  • Endpunkte ohne Authentifizierungsprüfung öffentlich zugänglich
  • Fehlende Eingabevalidierung führt zu Datenlecks oder Codeausführung

Client Security Check

Was wird getestet?

Ein bereitgestellter Windows-Client – mit Fokus auf Konfiguration, lokale Rechte, Passwortspeicherung und Manipulationsschutz
 

Beispiele für Schwachstellen:

  • Fehlkonfigurationen innerhalb der Windows-eigenen Sicherheitsfeatures
  • Klartext-Passwörter in Skripten oder Autostart-Konfigurationen

Penetration Test physische Sicherheit

Was wird getestet?

Physische Zugangspunkte und sicherheitsrelevante Infrastrukturen – etwa Empfangsbereiche, Türen und Zutrittskontrollen
 

Beispiele für Schwachstellen:

  • Unzureichend gesicherte Eingänge oder Serverräume
  • Fehlende Protokollierung oder Kontrolle bei Besuchern

AD Penetration Test Kompakt

Was wird getestet?

Ihr Active Directory aus Sicht eines internen Angreifers – mit Fokus auf Schwachstellen und Fehlkonfigurationen mit kritischem oder hohem Risiko
 

Beispiele für Schwachstellen:

  • Schwachstellen innerhalb des AD-eigenen Zertifikats-Service (ADCS)
  • Unzureichendes Berechtigungsmanagement

Geprüfte Spezialisten

Offensive Security Zertifizierungen

Weitere Dienstleistungen

Discovery Scan

Wir sammeln alle öffentlich verfügbaren Infos über Ihre Organisation, z. B. IP-Adressbereiche, Domänen, Subdomänen, Webanwendungen & E-Mail-Adressen. Das Ergebnis eignet sich perfekt als Grundlage für einen individualisierten externen Pentest.

Passwort Audit

Wir bewerten die Passwortsicherheit innerhalb Ihres Active Directory. Mittels unterschiedlicher Password-Cracking-Techniken werden alle Passwörter ermittelt, die ein Sicherheitsrisiko darstellen.

Mehr erfahren

Pentest Netzwerkseparierung

Wir prüfen die Netzwerkseparierung und den Aufbau des Unternehmensnetzwerks. Hierbei wird untersucht, ob einzelne Netzbereiche effektiv voneinander getrennt sind und der Zugriff auf schützenswerte, kritische Bereiche, Dienste und Anwendungen abgesichert ist.

Advanced Service

Wie resilient sind Sie gegen Cyberangriffe?

Red Teaming

Sind Sie in der Lage, einen realen Cyberangriff zu erkennen? Und wie gut sind Sie darauf vorbereitet? Gehen Sie den nächsten Schritt und überprüfen Sie nicht nur Ihre Systeme, sondern auch Ihre Mitarbeiter und Prozesse. Unsere Red-Teaming-Experten simulieren einen realistischen Angriff auf Ihr Unternehmen. Sie können das Projekt individuell auf Ihre Ziele abstimmen, indem Sie genau die Module wählen, die für Sie relevant und wichtig sind.

Ihre Vorteile:

  • Schwachstellen und Fehlkonfigurationen aufdecken und beheben
  • Optimierung Ihrer Angriffserkennung
  • Verbesserung der Reaktion Ihres Blue Teams auf realistische Angriffe (SOC, CERT & einzelne Mitarbeiter)
  • Minderung der Auswirkungen auf Ihren Geschäftsbetrieb

 

Jetzt anfragen

Nach dem Pentest

Ihr Ergebnisbericht

Nachdem wir Ihre Systeme auf den Prüfstand gestellt haben, erhalten Sie einen umfassenden Abschlussbericht. Darin aufgelistet: Alle von uns gefundenen Schwachstellen, die Einfluss auf Ihre IT-Sicherheit haben und von Angreifern ausgenutzt werden könnten.

Der Bericht enthält:

  • eine Übersicht über alle gefundenen Schwachstellen
  • die Einschätzung der Ausnutzbarkeit & der möglichen Auswirkungen
  • Empfehlungen zur Behebung
  • Management Summary

Erfolgsgeschichten

Das sagen unsere Kunden

Durch den Pentest haben wir wichtige Hinweise erhalten, um die IT weiterzuentwickeln und künftigen Angriffen zu widerstehen. Wir haben die Schwachstellen in unserem Netzwerk konsequent abgearbeitet. So konnten wir etwa das Thema »Shadow-IT« zielgerichtet angehen und Verbesserungen implementieren.

Wir wollen Fehler in der IT-Sicherheit – etwa in der Konfiguration der Systeme und Anwendungen – frühzeitig erkennen, um direkt gegenzusteuern. Weil ständig Updates und Patches notwendig sind, wollen wir bei der IT-Sicherheit nicht mehr hinterherrennen, sondern mithilfe von Penetration Tests konsequent vor der Lage bleiben.

Whitepaper

Wer Penetration Tests wirklich braucht & was man aus ihnen lernen kann

Rund um Penetration Tests gibt es eine Menge Erwartungen, zahlreiche Missverständnisse und Fehlannahmen. Was ein Pentest tatsächlich bezweckt und wie sowohl Unternehmen als auch Behörden davon profitieren, erfahren Sie in diesem Whitepaper.

 

Jetzt kostenlos herunterladen

Warum G DATA Advanced Analytics?

40 Jahre Erfahrung

G DATA vereint die Expertise aus 40 Jahren im Kampf gegen Cybercrime unter einem Dach.

Modernste Methoden

Wir arbeiten nach anerkannten Standards wie OWASP. Damit stellen wir sicher, dass unsere Tests den aktuellen Best Practices der Branche entsprechen.

Höchster Datenschutz

Als deutsches Unternehmen garantierten wir: Alle im Rahmen der Pentests erhobenen Daten bleiben stets im deutschen Rechtsraum.

NIS-2-konform

Unsere Tests orientieren sich an den Anforderungen der NIS-2-Richtlinie und den Vorgaben des BSI.

Weitere Services zur Stärkung Ihrer IT Security

IT Security Assessment

Sie beginnen gerade erst, sich intensiver mit der Sicherheit Ihrer IT-Systeme zu beschäftigen? Dann ist ein IT Security Assessment ideal, um einen ersten Überblick zu erhalten. Sind die Verbesserungsmaßnahmen aus diesem umgesetzt, ist ein Pentest der nächste sinnvolle Schritt.

IT Security Consulting

Sie haben spezifische Fragestellungen, zu denen Sie sich professionell beraten lassen möchten? Beim IT Security Consulting nutzen wir unsere Expertise, um die von Ihnen gesetzten Sicherheitsziele im Rahmen Ihres Bedarfs zu erreichen.