Penetration Test für mehr Sicherheit in Ihrem Unternehmen
Wer wissen möchte, ob die eigene Cyber Security Strategie im Ernstfall gegen Angriffe von Cyberkriminellen schützt, muss sie einer genauen Überprüfung unterziehen. Ansonsten drohen hohe Umsatzeinbußen durch Produktionsausfälle, Sabotage der digitalen Infrastruktur, Diebstahl von Unternehmens-Interna, Zahlen von Lösegeldforderungen und mehr. Beim Pentest identifizieren unsere erfahrenen IT-Security-Fachleute potenzielle Schwachstellen in Ihrem Netzwerk und helfen Ihnen dabei, diese zu schließen und damit Ihre Unternehmenswerte zu schützen.

Wie funktioniert ein Pentest?
Unsere Mitarbeitenden analysieren Ihre Infrastruktur aus der Perspektive eines Angreifers und betrachten dabei Ihre gesamte Organisation, inklusive der IT-Sicherheitsmaßnahmen. Wir testen Ihr IT-Sicherheitsniveau, zeigen Ihnen mögliche Angriffsvektoren auf und liefern in einem persönlichen Gespräch konkrete Handlungsempfehlungen zur Optimierung Ihrer Verteidigung. Auf Wunsch unterstützen wir Sie auch langfristig als vertrauenswürdiger Partner bei der kontinuierlichen Verbesserung Ihrer IT-Sicherheit.
Penetration Test
Ihre Vorteile beim Pentesting:
- Sicherheitsprüfung unter Anwendung modernster Angriffstechniken
- Direkter Kontakt zu Cyber-Defense-Fachleuten und kompetente Betreuung während des gesamten Penetration Tests
- Zeitpunkt und Umfang des Penetration Tests werden auf Ihre Bedürfnisse abgestimmt (Black-Box-Pentest, Grey-Box-Pentest, White-Box-Test, Aggressivität, etc.)
- Detaillierte Beschreibung der identifizierten Schwachstellen mit Bewertung des Risikos
- Handlungsempfehlungen auf Augenhöhe zur effektiven Beseitigung der identifizierten Schwachstellen
Red Team Assessments
Ihre Vorteile beim Red Team Assessment:
- Realistische Betrachtung Ihrer Cyber-Sicherheit im Rahmen eines Angriffsszenarios
- Vorgehensweise und Zielsetzung erfolgen analog zu echten, gezielten Angriffen
- Detaillierte Bewertung Ihrer Reaktions-Fähigkeiten, wenn Sie unser Red Team während der Operation erkennen
- Ausführliches De-Briefing mit Implikationen für Ihre Organisation und Ihre IT-Fachkräfte
Wie läuft ein Pentest ab?
Auch wenn jeder Pentest höchst individuell verläuft, gibt es ein grundsätzliches Modell, das stets zur Anwendung kommt:
Kick-off-Gespräch
Gemeinsam mit Ihnen definieren wir in einem umfassenden Vorbereitungsgespräch die Zielsetzung und die Vorgehensweise des Pentests.
Reconnaissance
Zunächst sammeln wir relevante Informationen über das Ziel, um einen möglichst detaillierten Blick auf Ihr System zu erlangen.
Enumeration
Auf Basis der zuvor gewonnenen Informationen identifizieren wir mögliche Angriffsvektoren in die zu testenden Systeme.
Exploitation
Wir nutzen die von uns identifizierten Sicherheitslücken und versuchen u. a. mit Hilfe individueller Exploits, Ihr System zu kompromittieren.
Reporting & Presentation
Alle Schritte, die zu einem erfolgreichen Angriff geführt haben, dokumentieren wir sorgfältig in einem Bericht. Diesen präsentieren wir Ihnen und Ihrer IT-Abteilung und geben eine Risikoabschätzung sowie konkrete Handlungsempfehlungen.

Unsere IT-Experten sind ausgezeichnet als:
Certified Red Team Operator (CRTO)
Certified Red Team Professional (CRTP)
eLearnSecurity Web application Penetration Tester eXtreme (eWPTXv2)
Practical Network Penetration Tester (PNPT)
eLearnSecurity Mobile Application Penetration Tester (eMAPT)
eLearnSecurity Junior Penetration Tester (eJPT)
Offensive Security Certified Professional (OSCP)
Weitere Services zur Stärkung Ihrer IT Security
IT Security Assessment
Sie beginnen gerade erst, sich intensiver mit der Sicherheit Ihrer IT-Systeme zu beschäftigen? Dann ist ein IT Security Assessment ideal, um einen ersten Überblick zu erhalten. Sind die Verbesserungsmaßnahmen aus diesem umgesetzt, ist ein Penetration Test der nächste sinnvolle Schritt.
IT Security Consulting
Sie haben spezifische Fragestellungen, zu denen Sie sich professionell beraten lassen möchten? Beim IT Security Consulting nutzen wir unsere Expertise, um die von Ihnen gesetzten Sicherheitsziele im Rahmen Ihres Bedarfs zu erreichen.