Unsere Leistungen
Wir führen Penetrationstests als kontrollierte Angriffssimulation durch, mit nachvollziehbaren Nachweisen und klarer Priorisierung. Dabei geht es nicht um Listen, sondern um belastbare Aussagen, welche Angriffswege in Ihrer Umgebung wirklich funktionieren und wie man sie zuverlässig schließt.
Sicherer Rahmen vor dem ersten Test
Wir legen gemeinsam fest, welche Systeme getestet werden und welche Systeme bewusst ausgeschlossen bleiben, damit der Betrieb nicht gestört wird. Auch Zeitfenster, Notfallkontakte und technische Grenzen werden vor dem Start schriftlich definiert.
Vertraulichkeitserklärungen werden vor Projektbeginn geklärt, damit Daten, Befunde und interne Details geschützt bleiben und sauber gehandhabt werden.
Jedes relevante Ergebnis wird mit reproduzierbaren Schritten und einer klaren Wirkung belegt, damit Technik und Leitung dieselbe Sprache sprechen.
Schnelle Übersicht
Arbeitsplatz und Endgeräteprüfung
Das ist der risikoarme Einstieg, wenn Sie eine realistische Sicherheitsbeurteilung wollen, ohne sofort ein Großprojekt zu starten. Wir simulieren ein Szenario, das in der Praxis ständig passiert, ein Angreifer kommt an ein Mitarbeiter-Notebook. Entscheidend ist nicht nur, ob das Gerät gesperrt ist, sondern ob aus einem einzelnen Verlust ein echter Vorfall wird.
Wir prüfen die Startkette, Datenträgerschutz, lokale Geheimnisse, Sitzungen, Browserdaten, VPN-Zugänge und die Wege in interne Systeme. Besonders kritisch ist, ob sich aus dem einen Gerät ein Sprungbrett in interne Domänen, Berechtigungen und zentrale Dienste ergibt.
- Physische Angriffe, Offline-Zugriff, Manipulationsmöglichkeiten am Gerät, inklusive Angriffswege über Schnittstellen und Startmedien.
- Zugriffsrechte, gespeicherte Anmeldedaten, Sitzungstoken, Schlüsselmaterial und lokale Konfigurationen.
- Weg in interne Netze, Domänen und Verwaltungswege, inklusive Risikoanalyse für Seitwärtsbewegung.
Warum das schnell Klarheit schafft
Typische Ergebnisse, die Firmen überraschen
Web Anwendung Pentest
Web Angriffe sind selten eine einzelne Schwachstelle, die alles erklärt. In der Praxis entstehen schwere Vorfälle oft durch kluge Kombinationen, eine kleine Autorisierungslücke plus ein Datenleck, dazu ein ungünstiger Ablauf im Geschäftsprozess, und plötzlich wird aus einem Fehler eine Kontoübernahme oder ein Datenabfluss.
Wir kartieren die Anwendung, prüfen Rollen und Berechtigungen, testen Eingaben und Zustände, und suchen gezielt nach Wegen, wie sich Aktionen missbrauchen lassen, die eigentlich nur unter bestimmten Bedingungen erlaubt sein sollten. Dabei orientieren wir uns an einer systematischen Prüflogik, wie sie zum Beispiel im OWASP Web Security Testing Guide beschrieben ist.
- Autorisierung und Mandantentrennung, damit Daten und Aktionen nicht zwischen Rollen und Kunden vermischen.
- Geschäftslogik, zum Beispiel Rabatte, Kontostatus, Freigaben, Limits, und Prozessschritte, die sich austricksen lassen.
- Schnittstellen, inklusive Fehlerfällen, Objektreferenzen, Massenzugriffen und Grenzen für Raten und Wiederholungen.

Beispielbefunde, die wirklich wehtun
Prüfpunkte aus der Praxis
Viele Teams sichern nur die App-Oberfläche und übersehen, dass die eigentliche Wirkung oft in der Schnittstelle liegt. Wir prüfen beides gemeinsam, damit nicht ein harmloser App-Fehler den Weg zur Kontoübernahme im Backend öffnet.
Mobiler Pentest
Wir testen iOS und Android Anwendungen als Angriffsfläche, lokal auf dem Gerät und in der Kommunikation. Als Leitlinie nutzen wir einen anerkannten Verifikationsstandard wie OWASP MASVS, damit Prüftiefe und Abdeckung planbar sind.
- Test lokaler Daten und Laufzeitverhalten, damit Schlüssel und Token nicht versehentlich auslesbar sind.
- Prüfung der Kommunikation, damit keine Umgehung über schwache Transportkonfiguration möglich ist.
- Abgleich mit der Schnittstelle, damit App und Backend nicht gegeneinander arbeiten.
Netzwerk-Pentest
Ein Netzwerk-Pentest wird erst dann wertvoll, wenn er Angriffswege sichtbar macht und nicht nur Erreichbarkeit beschreibt. Wir verbinden Einstiegspunkte, Rechte, Vertrauensbeziehungen und Bewegungswege so, wie es echte Angreifer tun.
Sie bekommen eine realistische Aussage, wie weit man mit dem aktuellen Stand kommt, unter klar definierten Regeln und ohne unnötige Störung. Wir zeigen, welche Maßnahmen eine Angriffskette am zuverlässigsten beenden, und welche Änderungen nur kosmetisch wirken.
Beispielbefunde aus typischen Umgebungen
Was am Ende auf dem Tisch liegt
Cloud Sicherheit
In Cloud Umgebungen entscheidet Identität über Sicherheit. Wenn Rollen, Rechte, Schlüssel und Dienstkonten zu breit sind, entsteht ein großer Explosionsradius, selbst ohne klassische Schwachstelle.
- Identitäten und Rechte, inklusive Delegation, Dienstkonten und Schlüsselverwaltung.
- Datenhaltung, Backups, Protokolle, Geheimnisse, Verschlüsselung und Schlüsselpflege.
- Übergänge zwischen Umgebungen, private Dienste, Freigaben nach außen und Kontrollpunkte.
Worauf wir besonders achten
Was in KI Systemen häufig übersehen wird
KI Systeme prüfen
Wir prüfen KI gestützte Anwendungen als Gesamtsystem, Modell, Orchestrierung, Datenquellen, Berechtigungen und Ausführung von Aktionen. Das Ziel ist eine klare Antwort auf die Frage, ob ein Angreifer das System zu falschen Handlungen, Datenabfluss oder Umgehung von Regeln bringen kann.
Red Teaming
Red Teaming ist eine realistische Angriffssimulation über Tage oder Wochen. Dabei geht es um Wirkung, nicht um Show, und vor allem um die Frage, ob Erkennung, Reaktion und Entscheidungswege im Ernstfall tragen.
Sie bekommen ein klares Bild, ob ein Angreifer unbemerkt vorankommt, wo Kontrollpunkte fehlen und welche Verbesserungen messbar helfen. Das ist besonders relevant, wenn Sie wissen wollen, ob Sicherheitsmaßnahmen nicht nur existieren, sondern im Alltag wirksam sind.

Typische Ziele in Red Teaming Projekten
OT und ICS Sicherheit
OT Sicherheit ist eine Disziplin, in der Verfügbarkeit und Prozesssicherheit oft wichtiger sind als alles andere. Viele Anlagen sind über Jahre gewachsen, mit Protokollen und Geräten, die ursprünglich nicht für offene Netze gebaut wurden.
Wir beginnen mit der Architektur, Zonen, Übergänge, Fernwartung, Leit und Bedienebenen, und den tatsächlich genutzten Kommunikationswegen. Als Leitplanke nutzen wir Prinzipien aus IEC 62443, damit Maßnahmen nicht zufällig sind, sondern in ein konsistentes Zonenmodell passen.
In vielen Umgebungen existieren Protokolle, die historisch ohne kryptographische Schutzmechanismen betrieben wurden. Das bedeutet nicht, dass alles unsicher ist, aber es bedeutet, dass Netze sauber getrennt, Übergänge kontrolliert und Schreibaktionen besonders geschützt werden müssen.
Fernzugänge sind häufig der reale Einstiegspunkt. Wir prüfen, ob Zugänge zeitlich begrenzt sind, ob die Freigabe nachvollziehbar ist, ob Konten getrennt sind, und ob Protokollierung und Alarmierung die wichtigen Ereignisse erfassen.
Sie bekommen eine nachvollziehbare Sicherheitsbeurteilung, welche Übergänge kritisch sind, welche Systeme besonders geschützt werden müssen, und welche Maßnahmen die größte Wirkung haben, ohne die Anlage unnötig zu belasten.

Wissen, das in OT Projekten häufig den Unterschied macht
Anlagenbeispiele
Bereit für eine ehrliche Sicherheitsbeurteilung?
Sie können Sicherheitsfragen jahrelang mit Vertrauen beantworten und hoffen, dass es schon passt. Oder Sie lassen den Status quo einmal sauber prüfen, auf Herz und Nieren, mit klaren Grenzen, ohne unnötige Störung, und mit Ergebnissen, die Entscheidungen leichter machen.
Die meisten schweren Vorfälle entstehen nicht, weil niemand etwas getan hat, sondern weil man an entscheidenden Stellen von Annahmen ausgegangen ist. Eine unabhängige Prüfung ersetzt Annahmen durch Nachweise, bevor ein Angreifer es für Sie tut.
Social Engineering
Social Engineering prüft, ob organisatorische und technische Schutzmaßnahmen im Alltag greifen, wenn Druck, Zeit oder Autorität ins Spiel kommen. Das Ziel ist keine Bloßstellung, sondern eine messbare Sicherheitsbeurteilung von Prozessen, Meldewegen und Schutzschichten.
Wir definieren vorab klare Grenzen, Freigaben, Zielgruppen, Inhalte und Abbruchregeln. Ergebnisse werden so aufbereitet, dass sie Verbesserungen auslösen, nicht Schuldzuweisungen.
Beispielbefunde, die häufig vorkommen
Woran man danach wirklich erkennt, dass es besser ist