Unsere Leistungen

Wir führen Penetrationstests als kontrollierte Angriffssimulation durch, mit nachvollziehbaren Nachweisen und klarer Priorisierung. Dabei geht es nicht um Listen, sondern um belastbare Aussagen, welche Angriffswege in Ihrer Umgebung wirklich funktionieren und wie man sie zuverlässig schließt.

Sicherer Rahmen vor dem ersten Test

Klare Abgrenzung vorab

Wir legen gemeinsam fest, welche Systeme getestet werden und welche Systeme bewusst ausgeschlossen bleiben, damit der Betrieb nicht gestört wird. Auch Zeitfenster, Notfallkontakte und technische Grenzen werden vor dem Start schriftlich definiert.

Vertraulichkeit

Vertraulichkeitserklärungen werden vor Projektbeginn geklärt, damit Daten, Befunde und interne Details geschützt bleiben und sauber gehandhabt werden.

Nachweise statt Behauptungen

Jedes relevante Ergebnis wird mit reproduzierbaren Schritten und einer klaren Wirkung belegt, damit Technik und Leitung dieselbe Sprache sprechen.

Schnelle Übersicht

Ergebnisformat
Priorisierte Befunde, technische Nachweise, konkrete Abstellmaßnahmen, plus Ergebnisbesprechung mit Technik und Leitung.
Prüfphilosophie
Wir testen manuell und zielorientiert, ohne unnötige Störungen, und belegen die Wirkung dort, wo es zählt.
Typische Ziele
Kontoübernahme, Datenabfluss, Rechteausweitung, Umgehung von Kontrollen, sowie riskante Ketten aus mehreren kleinen Fehlern.

Arbeitsplatz und Endgeräteprüfung

Das ist der risikoarme Einstieg, wenn Sie eine realistische Sicherheitsbeurteilung wollen, ohne sofort ein Großprojekt zu starten. Wir simulieren ein Szenario, das in der Praxis ständig passiert, ein Angreifer kommt an ein Mitarbeiter-Notebook. Entscheidend ist nicht nur, ob das Gerät gesperrt ist, sondern ob aus einem einzelnen Verlust ein echter Vorfall wird.

Worauf wir achten

Wir prüfen die Startkette, Datenträgerschutz, lokale Geheimnisse, Sitzungen, Browserdaten, VPN-Zugänge und die Wege in interne Systeme. Besonders kritisch ist, ob sich aus dem einen Gerät ein Sprungbrett in interne Domänen, Berechtigungen und zentrale Dienste ergibt.

  • Physische Angriffe, Offline-Zugriff, Manipulationsmöglichkeiten am Gerät, inklusive Angriffswege über Schnittstellen und Startmedien.
  • Zugriffsrechte, gespeicherte Anmeldedaten, Sitzungstoken, Schlüsselmaterial und lokale Konfigurationen.
  • Weg in interne Netze, Domänen und Verwaltungswege, inklusive Risikoanalyse für Seitwärtsbewegung.

Warum das schnell Klarheit schafft

Ein Gerät ist oft der erste Dominostein
In vielen Firmen ist ein Arbeitsplatzgerät das realistische Einfallstor, weil es Alltag und Zugriff vereint. Genau deshalb ist diese Prüfung ein ehrlicher Indikator für den Status quo.
Konkrete Abstellmaßnahmen
Am Ende stehen klare technische Schritte, die die Kette brechen, zum Beispiel Schutz der Startkette, Härtung, Rechte, Trennung von Verwaltungswegen, und saubere Geheimnisverwaltung.
Kontrollierte Durchführung
Wir definieren vorab Grenzen, Zeitfenster und Ausschlüsse, damit die Prüfung sicher und ohne unnötige Betriebsstörung bleibt.

Typische Ergebnisse, die Firmen überraschen

Ein gesperrtes Gerät ist nicht automatisch ein sicheres Gerät, wenn Zugriffsreste im System bleiben
Ein einzelnes VPN Profil reicht manchmal, um interne Netze zu erreichen, obwohl Segmentierung erwartet wurde
Ein harmlos wirkender lokaler Zugriff kann über Rechte und Freigaben zu zentralen Diensten führen

Web Anwendung Pentest

Web Angriffe sind selten eine einzelne Schwachstelle, die alles erklärt. In der Praxis entstehen schwere Vorfälle oft durch kluge Kombinationen, eine kleine Autorisierungslücke plus ein Datenleck, dazu ein ungünstiger Ablauf im Geschäftsprozess, und plötzlich wird aus einem Fehler eine Kontoübernahme oder ein Datenabfluss.

Was wir konkret testen

Wir kartieren die Anwendung, prüfen Rollen und Berechtigungen, testen Eingaben und Zustände, und suchen gezielt nach Wegen, wie sich Aktionen missbrauchen lassen, die eigentlich nur unter bestimmten Bedingungen erlaubt sein sollten. Dabei orientieren wir uns an einer systematischen Prüflogik, wie sie zum Beispiel im OWASP Web Security Testing Guide beschrieben ist.

  • Autorisierung und Mandantentrennung, damit Daten und Aktionen nicht zwischen Rollen und Kunden vermischen.
  • Geschäftslogik, zum Beispiel Rabatte, Kontostatus, Freigaben, Limits, und Prozessschritte, die sich austricksen lassen.
  • Schnittstellen, inklusive Fehlerfällen, Objektreferenzen, Massenzugriffen und Grenzen für Raten und Wiederholungen.
Teamfoto Web Anwendung Pentest

Beispielbefunde, die wirklich wehtun

Objektzugriff ohne Rechteprüfung führt zu fremden Datensätzen
Fehlende Zustandsprüfungen erlauben Missbrauch von Workflows
Sitzungstoken oder Rücksetzlinks sind länger gültig als gedacht
Kleine Informationslecks lassen sich zu einer Angriffskette kombinieren

Prüfpunkte aus der Praxis

Lokale Datenhaltung, sensible Daten, Protokollausgaben und Schlüsselmaterial
Transportsicherheit, Zertifikatsprüfung und Fehlkonfigurationen
Manipulation, Debugging, Laufzeiteingriffe und Schutzmechanismen
Schnittstellenkopplung, Autorisierung und Rollenlogik
Ein typischer Irrtum

Viele Teams sichern nur die App-Oberfläche und übersehen, dass die eigentliche Wirkung oft in der Schnittstelle liegt. Wir prüfen beides gemeinsam, damit nicht ein harmloser App-Fehler den Weg zur Kontoübernahme im Backend öffnet.

Mobiler Pentest

Wir testen iOS und Android Anwendungen als Angriffsfläche, lokal auf dem Gerät und in der Kommunikation. Als Leitlinie nutzen wir einen anerkannten Verifikationsstandard wie OWASP MASVS, damit Prüftiefe und Abdeckung planbar sind.

  • Test lokaler Daten und Laufzeitverhalten, damit Schlüssel und Token nicht versehentlich auslesbar sind.
  • Prüfung der Kommunikation, damit keine Umgehung über schwache Transportkonfiguration möglich ist.
  • Abgleich mit der Schnittstelle, damit App und Backend nicht gegeneinander arbeiten.

Netzwerk-Pentest

Ein Netzwerk-Pentest wird erst dann wertvoll, wenn er Angriffswege sichtbar macht und nicht nur Erreichbarkeit beschreibt. Wir verbinden Einstiegspunkte, Rechte, Vertrauensbeziehungen und Bewegungswege so, wie es echte Angreifer tun.

Erwartungssteuerung

Sie bekommen eine realistische Aussage, wie weit man mit dem aktuellen Stand kommt, unter klar definierten Regeln und ohne unnötige Störung. Wir zeigen, welche Maßnahmen eine Angriffskette am zuverlässigsten beenden, und welche Änderungen nur kosmetisch wirken.

Beispielbefunde aus typischen Umgebungen

Ein scheinbar harmloser Dienst erlaubt Zugriff auf interne Verwaltung
Rechte sind breiter als gedacht, dadurch wird Seitwärtsbewegung einfach
Segmentierung existiert auf dem Papier, aber Übergänge sind zu offen
Geheimnisse liegen in Skripten oder Konfigurationen und öffnen Verwaltungswege

Was am Ende auf dem Tisch liegt

Angriffsketten als Beweiskette
Von Einstieg über Ausbreitung bis zur Wirkung, damit Investitionen zielgerichtet werden.
Priorisierte Maßnahmen
Wenige starke Schritte, die die Kette brechen, statt viele kleine Aufgaben ohne Wirkung.
Klare Grenzen dokumentiert
Welche Systeme getestet wurden, welche ausgeschlossen waren, und welche Annahmen gelten.

Cloud Sicherheit

In Cloud Umgebungen entscheidet Identität über Sicherheit. Wenn Rollen, Rechte, Schlüssel und Dienstkonten zu breit sind, entsteht ein großer Explosionsradius, selbst ohne klassische Schwachstelle.

  • Identitäten und Rechte, inklusive Delegation, Dienstkonten und Schlüsselverwaltung.
  • Datenhaltung, Backups, Protokolle, Geheimnisse, Verschlüsselung und Schlüsselpflege.
  • Übergänge zwischen Umgebungen, private Dienste, Freigaben nach außen und Kontrollpunkte.

Worauf wir besonders achten

Zu breite Rollen, die im Alltag nicht gebraucht werden
Geheimnisse in Konfigurationen oder Protokollen
Fehlende Nachvollziehbarkeit von Änderungen und Zugriffen
Unklare Verantwortlichkeit zwischen Plattform, Team und Dienst

Was in KI Systemen häufig übersehen wird

Werkzeugfreigaben sind oft zu großzügig, dadurch entstehen ungewollte Aktionen
Datenquellen werden vertraut, obwohl sie manipulierbar sind
Protokollierung ist unvollständig, dadurch bleibt Wirkung unsichtbar
Trennung von Rollen und Daten fehlt, dadurch fließen Informationen ab

KI Systeme prüfen

Wir prüfen KI gestützte Anwendungen als Gesamtsystem, Modell, Orchestrierung, Datenquellen, Berechtigungen und Ausführung von Aktionen. Das Ziel ist eine klare Antwort auf die Frage, ob ein Angreifer das System zu falschen Handlungen, Datenabfluss oder Umgehung von Regeln bringen kann.

Red Teaming

Red Teaming ist eine realistische Angriffssimulation über Tage oder Wochen. Dabei geht es um Wirkung, nicht um Show, und vor allem um die Frage, ob Erkennung, Reaktion und Entscheidungswege im Ernstfall tragen.

Was daraus entsteht

Sie bekommen ein klares Bild, ob ein Angreifer unbemerkt vorankommt, wo Kontrollpunkte fehlen und welche Verbesserungen messbar helfen. Das ist besonders relevant, wenn Sie wissen wollen, ob Sicherheitsmaßnahmen nicht nur existieren, sondern im Alltag wirksam sind.

Red Teaming Foto

Typische Ziele in Red Teaming Projekten

Zugriff auf Kronjuwelen, Daten, Systeme, Freigaben und Prozesse
Unbemerkte Ausbreitung über Vertrauensbeziehungen
Prüfung von Erkennung, Alarmierung und Reaktion in realistischen Abläufen
Beobachtung von Übergaben zwischen Rollen, Teams und Entscheidern

Social Engineering

Social Engineering prüft, ob organisatorische und technische Schutzmaßnahmen im Alltag greifen, wenn Druck, Zeit oder Autorität ins Spiel kommen. Das Ziel ist keine Bloßstellung, sondern eine messbare Sicherheitsbeurteilung von Prozessen, Meldewegen und Schutzschichten.

Erwartungssteuerung

Wir definieren vorab klare Grenzen, Freigaben, Zielgruppen, Inhalte und Abbruchregeln. Ergebnisse werden so aufbereitet, dass sie Verbesserungen auslösen, nicht Schuldzuweisungen.

Beispielbefunde, die häufig vorkommen

Identitätsprüfung ist unklar, dadurch werden Anfragen zu schnell akzeptiert
Meldewege sind nicht eingeübt, dadurch wird ein Vorfall zu spät eskaliert
Besuchermanagement lässt Lücken, dadurch entstehen physische Risiken
Technische Schutzmaßnahmen sind vorhanden, aber im Alltag nicht verbindlich genutzt

Woran man danach wirklich erkennt, dass es besser ist

Einfacher Identitätscheck
Ein kurzer, robuster Ablauf, der auch unter Stress funktioniert, zum Beispiel Rückrufprozess und klare Freigaben.
Schneller Meldeweg
Jeder weiß, wohin er meldet, und die Meldung löst eine echte Reaktion aus.
Technische Ergänzungen
Gezielte Maßnahmen, die Angriffe unattraktiv machen, ohne den Alltag zu blockieren.

OT und ICS Sicherheit

OT Sicherheit ist eine Disziplin, in der Verfügbarkeit und Prozesssicherheit oft wichtiger sind als alles andere. Viele Anlagen sind über Jahre gewachsen, mit Protokollen und Geräten, die ursprünglich nicht für offene Netze gebaut wurden.

Wie wir sinnvoll vorgehen

Wir beginnen mit der Architektur, Zonen, Übergänge, Fernwartung, Leit und Bedienebenen, und den tatsächlich genutzten Kommunikationswegen. Als Leitplanke nutzen wir Prinzipien aus IEC 62443, damit Maßnahmen nicht zufällig sind, sondern in ein konsistentes Zonenmodell passen.

Protokolle sind oft der Knackpunkt

In vielen Umgebungen existieren Protokolle, die historisch ohne kryptographische Schutzmechanismen betrieben wurden. Das bedeutet nicht, dass alles unsicher ist, aber es bedeutet, dass Netze sauber getrennt, Übergänge kontrolliert und Schreibaktionen besonders geschützt werden müssen.

Fernwartung entscheidet über das Risiko

Fernzugänge sind häufig der reale Einstiegspunkt. Wir prüfen, ob Zugänge zeitlich begrenzt sind, ob die Freigabe nachvollziehbar ist, ob Konten getrennt sind, und ob Protokollierung und Alarmierung die wichtigen Ereignisse erfassen.

Was am Ende zählt

Sie bekommen eine nachvollziehbare Sicherheitsbeurteilung, welche Übergänge kritisch sind, welche Systeme besonders geschützt werden müssen, und welche Maßnahmen die größte Wirkung haben, ohne die Anlage unnötig zu belasten.

OT und ICS Foto

Wissen, das in OT Projekten häufig den Unterschied macht

Zonen sind wichtiger als Einzelgeräte
Wenn Zonen und Übergänge sauber sind, kann ein einzelnes Problem nicht sofort den gesamten Bereich öffnen. Ohne Zonenmodell wird jede einzelne Schwachstelle automatisch zum Großrisiko.
Schreibaktionen sind die gefährliche Klasse
Lesen ist oft schon kritisch, Schreiben ist meist das, was echte Wirkung erzeugt. Wir achten daher besonders auf Wege, die Schreibbefehle ermöglichen, direkt oder indirekt.
Beobachtbarkeit ist nicht optional
Ohne sinnvolle Protokollierung und Auswertung bleibt ein Vorfall unsichtbar. Wir benennen konkret, welche Ereignisse sichtbar sein müssen, damit Reaktion überhaupt möglich ist.

Anlagenbeispiele

Leittechnik
SCADA, HMI, Historian, Leitwarte
Steuerungen
SPS, Engineering Station, Gateways
Feldgeräte
I/O, Sensorik, Aktorik, Remote I/O

Bereit für eine ehrliche Sicherheitsbeurteilung?

Sie können Sicherheitsfragen jahrelang mit Vertrauen beantworten und hoffen, dass es schon passt. Oder Sie lassen den Status quo einmal sauber prüfen, auf Herz und Nieren, mit klaren Grenzen, ohne unnötige Störung, und mit Ergebnissen, die Entscheidungen leichter machen.

Die meisten schweren Vorfälle entstehen nicht, weil niemand etwas getan hat, sondern weil man an entscheidenden Stellen von Annahmen ausgegangen ist. Eine unabhängige Prüfung ersetzt Annahmen durch Nachweise, bevor ein Angreifer es für Sie tut.