
Schwachstellen & Fehlkonfigurationen aufdecken
Pentests zeigen, wo Ihre Systeme verwundbar sind
Reale Risiken statt bloßer Theorie: Bei Penetrationstests versetzen sich unsere Offensive-Security-Experten in die Lage echter Angreifer und prüfen Ihre Systeme gezielt auf Schwachstellen, Fehlkonfigurationen und Einfallstore. Ob interne oder externe IT, Webanwendung, API oder KI-Tool – jede Umgebung erfordert individuelle Tests. Der Fokus liegt dabei stets auf verwertbaren Ergebnissen für Ihr IT-Sicherheitsmanagement.
Ihre Vorteile mit uns:
- Zertifizierte Pentester statt automatisierter Schwachstellenscans
- Umfassender Bericht mit Empfehlungen zur Behebung identifizierter Schwachstellen
- Expertise aus 40 Jahren IT Security made in Germany
Passende Pentests für jede Umgebung
Unsere Leistungen im Überblick
Externer Penetration Test (Perimeter)
Was wird getestet?
Systeme und Dienste, die aus dem Internet erreichbar sind – etwa VPN-Zugänge, Firewalls, E-Mail-Server oder Webserver
Beispiele für Schwachstellen:
- Portale und Services mit schwachen (Standard-)Zugangsdaten
- Veraltete Dienste mit bekannten Sicherheitslücken öffentlich erreichbar
Interner Penetration Test
Was wird getestet?
Netzwerkinfrastruktur und Systeme aus Sicht eines internen Angreifers – z. B. Office-IT, Active Directory und Dateifreigaben
Beispiele für Schwachstellen:
- Weitreichende administrative Berechtigungen auf Servern
- Unsichere Netzwerkkonfigurationen ermöglichen laterale Bewegungen
Penetration Test Webanwendung
Was wird getestet?
Anmeldebereiche, Kundenportale, Buchungssysteme und andere Webapplikationen – für anonyme und authentifizierte Nutzer
Beispiele für Schwachstellen:
- Umgehung der Login-Funktion
- Ausführen von Schadcode über Dateiupload
Entra ID Security Check
Was wird getestet?
Cloud-Infrastruktur Entra ID – inklusive Zugriffskontrollen und Rollenvergabe
Beispiele für Schwachstellen:
- Offen zugängliche Speicherkonten oder virtuelle Maschinen
- Fehlkonfigurierte IAM-Rollen mit überhöhten Rechten
API Penetration Test
Was wird getestet?
Schnittstellen von Webanwendungen, mobilen Apps oder Backend-Systemen – inklusive Authentifizierung, Eingabevalidierung und Rechteprüfung
Beispiele für Schwachstellen:
- Endpunkte ohne Authentifizierungsprüfung öffentlich zugänglich
- Fehlende Eingabevalidierung führt zu Datenlecks oder Codeausführung
Client Security Check
Was wird getestet?
Ein bereitgestellter Windows-Client – mit Fokus auf Konfiguration, lokale Rechte, Passwortspeicherung und Manipulationsschutz
Beispiele für Schwachstellen:
- Fehlkonfigurationen innerhalb der Windows-eigenen Sicherheitsfeatures
- Klartext-Passwörter in Skripten oder Autostart-Konfigurationen
Penetration Test physische Sicherheit
Was wird getestet?
Physische Zugangspunkte und sicherheitsrelevante Infrastrukturen – etwa Empfangsbereiche, Türen und Zutrittskontrollen
Beispiele für Schwachstellen:
- Unzureichend gesicherte Eingänge oder Serverräume
- Fehlende Protokollierung oder Kontrolle bei Besuchern
AD Penetration Test Kompakt
Was wird getestet?
Ihr Active Directory aus Sicht eines internen Angreifers – mit Fokus auf Schwachstellen und Fehlkonfigurationen mit kritischem oder hohem Risiko
Beispiele für Schwachstellen:
- Schwachstellen innerhalb des AD-eigenen Zertifikats-Service (ADCS)
- Unzureichendes Berechtigungsmanagement
Weitere Dienstleistungen
Discovery Scan
Wir sammeln alle öffentlich verfügbaren Infos über Ihre Organisation, z. B. IP-Adressbereiche, Domänen, Subdomänen, Webanwendungen & E-Mail-Adressen. Das Ergebnis eignet sich perfekt als Grundlage für einen individualisierten externen Pentest.
Passwort Audit
Wir bewerten die Passwortsicherheit innerhalb Ihres Active Directory. Mittels unterschiedlicher Password-Cracking-Techniken werden alle Passwörter ermittelt, die ein Sicherheitsrisiko darstellen.
Pentest Netzwerkseparierung
Wir prüfen die Netzwerkseparierung und den Aufbau des Unternehmensnetzwerks. Hierbei wird untersucht, ob einzelne Netzbereiche effektiv voneinander getrennt sind und der Zugriff auf schützenswerte, kritische Bereiche, Dienste und Anwendungen abgesichert ist.
Erfolgsgeschichten
Das sagen unsere Kunden
Durch den Pentest haben wir wichtige Hinweise erhalten, um die IT weiterzuentwickeln und künftigen Angriffen zu widerstehen. Wir haben die Schwachstellen in unserem Netzwerk konsequent abgearbeitet. So konnten wir etwa das Thema »Shadow-IT« zielgerichtet angehen und Verbesserungen implementieren.
Wir wollen Fehler in der IT-Sicherheit – etwa in der Konfiguration der Systeme und Anwendungen – frühzeitig erkennen, um direkt gegenzusteuern. Weil ständig Updates und Patches notwendig sind, wollen wir bei der IT-Sicherheit nicht mehr hinterherrennen, sondern mithilfe von Penetration Tests konsequent vor der Lage bleiben.
Weitere Services zur Stärkung Ihrer IT Security
IT Security Assessment
Sie beginnen gerade erst, sich intensiver mit der Sicherheit Ihrer IT-Systeme zu beschäftigen? Dann ist ein IT Security Assessment ideal, um einen ersten Überblick zu erhalten. Sind die Verbesserungsmaßnahmen aus diesem umgesetzt, ist ein Pentest der nächste sinnvolle Schritt.
IT Security Consulting
Sie haben spezifische Fragestellungen, zu denen Sie sich professionell beraten lassen möchten? Beim IT Security Consulting nutzen wir unsere Expertise, um die von Ihnen gesetzten Sicherheitsziele im Rahmen Ihres Bedarfs zu erreichen.