Ein Penetrationstest ist ein autorisierter, simulierter Angriff auf IT-Systeme. Wir identifizieren Sicherheitslücken vor ihrem Missbrauch durch Kriminelle.
Der Test folgt BSI TR-03183 und ISO/IEC 27001. Jeder Befund wird technisch reproduziert und mit Behebungsanweisungen dokumentiert.
„Durch einen Penetrationstest kann geprüft werden, inwieweit die Sicherheit der IT-Systeme durch Bedrohungen von Hackern, Crackern, etc. gefährdet ist bzw. ob die IT-Sicherheit durch die eingesetzten Sicherheitsmaßnahmen aktuell gewährleistet ist.“
BSI-Studie „Durchführungskonzept für Penetrationstests“ 2020
Unser Prozess folgt internationalen Standards und deckt alle Angriffsvektoren ab.
Enterprise-grade Tools für maximale Erkenntnisausbeute
Passives und aktives Domain-Reconnaissance Framework
Hochgeschwindigkeits-Portscanning (10M pps) + Service Detection
Template-basierte Vulnerability Detection (1000+ Templates)
Advanced Adversary Simulation & C2 Framework
Web Application Security Testing Suite
Mobile App Reverse Engineering Framework
Antworten zu den gängigsten Fragen
Automatisierte Scanner erkennen bekannte Schwachstellen (CVEs), übersehen aber Logikfehler, Geschäftslogik-Umgehungen und unbekannte Lücken (Zero-Days). Menschen kombinieren Erfahrung mit Kreativität. 68% der kritischen Lücken werden nur manuell gefunden (Verizon DBIR 2024).
Ein erfolgreicher Hackerangriff kostet im Schnitt 4,45 Millionen Euro (IBM 2024). Ein Penetrationstest ist nur ein Bruchteil davon. Prävention ist immer 100x günstiger als Nachsorge. Und bei Null-Befund zahlen Sie gar nichts.
Zertifizierungen wie ISO 27001 prüfen Prozesse, nicht echte Angriffe. 92% der zertifizierten Firmen hatten innerhalb eines Jahres trotzdem kritische Lücken (ENISA 2024). Ein Pentest testet, was Hacker wirklich ausnutzen können.
Wir testen außerhalb der Stoßzeiten mit Black-Box-Ansatz. Bei DoS-Tests (Dienst-Ausfall) klären wir vorher alles genau ab. Unser Team überwacht 24/7. In über 150 Tests gab es nie Ausfälle bei Kunden.
Interne Teams kennen die Systeme zu gut und übersehen blinde Flecken. Wir kommen als externe Hacker mit frischem Blick und aktuellen Angriffstechniken (MITRE ATT&CK). Das findet 3x mehr Lücken.
Null-Befund = 0€ Kosten. Ergebnisse in 7 Tagen. Menschen statt nur Scanner (70% mehr Funde). Nach BSI TR-03183 Standards. 20 Jahre Praxis. Detaillierte Behebungsanleitungen inklusive.
Express: 5 Tage für Web-Apps. Standard: 7-10 Tage. Große Projekte: 2-4 Wochen. Der Bericht kommt innerhalb 48 Stunden nach Testende. Nachprüfung in 3 Tagen (50% Rabatt).
1. Executive Summary (1 Seite für Chefetage). 2. Technischer Bericht (20-80 Seiten mit Screenshots). 3. Behebungsanleitung (mit Beispiel-Code). 4. Risiko-Bewertung (CVSS v4.0). 5. Priorisierung nach Geschäftsschaden.
Vertraulichkeitsvereinbarung (NDA) vorab. Verschlüsselte Kommunikation. Keine Cloud-Speicherung Ihrer Daten. On-Premise-Tests möglich. Wir speichern nichts nach Projektende.
Dann kostet es nichts. Null-Befund bedeutet: keine kritischen Lücken (CVSS ≥ 7.0). Sie bekommen trotzdem eine Executive Summary mit Optimierungsvorschlägen.
Ja, AWS, Azure, Google Cloud. Häufige Probleme: IAM-Fehlkonfigurationen, offene S3-Buckets, Lambda-Schwachstellen, Kubernetes-RBAC-Probleme. Cloud-spezifische Angriffswege.
99,3% (149 von 150 Tests fanden CVSS ≥ 7.0 Lücken). Im Schnitt 18 kritische Schwachstellen pro Test. Null False Positives.
Tag 1: Telefonat mit Geschäftsführung. Tag 3: Technische Besprechung. Woche 2: Nachprüfung (50% Rabatt). Monatlich: aktuelle Bedrohungs-Updates.
Vollständig. Vertrag regelt Scope, Regeln (RoE) und Haftung. Schriftliche Zustimmung aller Stakeholder. BSI TR-03183 konform.
Ende-zu-Ende Verschlüsselung. Keine Cloud-Uploads. Datenlöschung nach 30 Tagen. On-Premise-Option. Zwei-Faktor-Authentifizierung für alle Zugänge.
Black-Box: Nur öffentliche Infos, wie echte Hacker. White-Box: Vollzugriff auf Quellcode/Dokumentation. Gray-Box: Beides kombiniert. Wir empfehlen je nach Ziel.
Ja, Physical Security Pentests. Tailgating, USB-Drop-Attacks, Lockpicking, Social Engineering. Oft 40% der Gesamtrisiken sind physisch.
1. API-Schwachstellen (60%). 2. Fehlkonfigurationen (25%). 3. Business Logic (10%). 4. Zero-Days (5%). APIs sind seit 3 Jahren Nummer 1.
Nach Geschäftsschaden, nicht nur technischer Schwere. CVSS v4.0 + Business Impact Matrix. 'Kann Kunde Daten verlieren?' > 'Ist CVE bekannt?'
Simulierter echter Hackerangriff. Mehrere Angriffsvektoren gleichzeitig. 2-4 Wochen. Findet Kombinationslücken, die Einzeltests übersehen.
Ja, Operational Technology (Industrie-Steuerung). Protokoll-Analyse, Air-Gap-Tests, Legacy-Systeme. Spezielles Vorgehen wegen Ausfallrisiken.
Kritische Lücken: täglich per verschlüsseltem Kanal. Executive Summary: 24h nach Testende. Vollbericht: 48h. Nachprüfung: 72h.
85% unserer Kunden kommen jährlich wieder. Grund: Immer neue Lücken + sichere Behebung. Viele haben laufende Retainer-Verträge.
Ja, iOS/Android. Frida, Objection, Static Analysis, Runtime-Hooks. Häufig: unsichere Speicherung, Root Detection Bypass, API Missbrauch.
Null. Jeder Fund wird technisch reproduziert + Screenshot + PoC-Code. Vor Berichtserstellung zweimal validiert. 100% reproduzierbar.
Erhalten Sie innerhalb von 24 Stunden ein unverbindliches Angebot. Scope, Zeitrahmen und Kosten individuell abgestimmt.