Der Penetration Test

Der Penetration Test

„Um digitale Angriffe durch Hacker zu bekämpfen, muss man wie ein Hacker denken.“

Ziele unseres Penetration Tests sind:

  • Schwachstellen in digitalen Systemen und Infrastrukturen aufzudecken
  • Sicherheitsrisiken einzuschätzen
  • konstruktiv an der Behebung aufgedeckter Sicherheitsmängel mitzuwirken


Dabei beantworten wir folgende Fragen unserer Kunden:

  • Was sieht ein Angreifer von Außen?
  • Was kann ein Angreifer alles Anrichten / Wie kann er ins System eindringen?
  • Was bekommt das Opfer des Angriffs davon mit?


Unser Penetration Test deckt immer folgende Angriffsvektoren ab:

  • Risikobewertung Ihres Unternehmens
  • OSINT (Open Source Intelligence – welche Informationen bekommt ein Angreifer von außen zu sehen)
  • Externer Penetration Test
  • Interner Penetration Test ("Innentäterangriff")
  • Social Engineering Angriffe auf Ihre Mitarbeiter*innen
  • Begehung Ihres Unternehmens durch unseren Red Teamer
  • Einschätzung der Gefahrenlage
  • Flexible Arbeitszeiten, auch außerhalb der Geschäftszeiten (24/7)
  • Abschlussbericht inklusive einer Awareness-Schulung Ihrer Mitarbeiter*innen

Diese Services können Sie erweitert bei uns buchen:

  • konstante Weiterführung unseres Pentests inkl. Phishing Trainings
  • 24/7 Überwachung Ihrer externen sowie internen IPs auf Schwachstellen
  • Schulungen sowie Vorträge (als Referenten) rund um das Thema Cybersicherheit auf Ihren Veranstaltungen


Ein Penetration Test kann ganz verschiedene Angriffsmuster abdecken und wird mit Ihnen passgenau abgestimmt. Unser Penetration Test kann auf Wunsch folgende Punkte beinhalten:



Externer Penetration Test
Unsere zertifizierten Pentester greifen Ihr Unternehmen ohne Vorkenntnisse an. Dies ist die realistischste Simulation eines Hacking-Angriffs. Es erfolgen externe Scans und Enumerationen sowie Risikobewertungen, Tests von Mailservern, Suche nach vergessenen Dokumenten und OSINT Informationen aus dem Inter- sowie Darknet.

Social Engineering Tests  (Tests der Mitarbeitenden)
Zusätzlich zum digitalen Angriff versucht der Pentester durch selbst erstellte Phishing-Mailings einen simulierten Trojaner ins Haus zu schleusen. Ebenso werden die Mitarbeitenden am Telefon getestet. Da mittlerweile 90% der erfolgreichen Hacking-Angriffe auf eine E-Mail zurückzuführen sind, ist dieser Teil des Tests einer der wichtigsten Punkte - viele unserer Konkurrenten gehen nicht gezielt auf dieses Thema ein wie wir. Es werden im Anschluss Meldesysteme, interne Kommunikation und weitere Faktoren bewertet.

Interner Penetration Test
Was wäre, wenn ein Angreifer schon Zugang zu Ihrem Netzwerk hätte?
In diesem Falle  senden wir Ihnen unsere
netzsicher Appliance zu, die Sie in Ihr Netzwerk einbinden. So können wir uns als vermeintlicher "Angreifer" in Ihrem Netzwerk fortbewegen und u.a. Ihre Rechteverteilung oder das Active Directory auf Herz und Nieren prüfen (Kerberoasting / Bloodhound). Dies simuliert die Attacke "von innen heraus" - durch eine Schadsoftware, den sich Mitarbeiter*innen eingefangen haben könnten, Angriffe durch ehemalige oder unzufriedene Mitarbeiter*innen oder auch dritte Dienstleister.

Awareness Schulungen
An jeden Penetration Test hängen wir unsere interne Mitarbeiterschulung an, denn nur so lässt sich signifikant das Bewusstsein für Cybersicherheit im Unternehmen steigern. Dieser Punkt ist neben der internen Prüfung der wichtigste Teil des Tests - denn bisher lag unsere Erfolgsquote beim Eindringen ins Unternehmen "über den Mitarbeiter" bei 100%.


Red Team Assessment
Zusätzlich zum digitalen Angriff versucht der Pentester physisch in Ihr Unternehmen einzudringen (Magnetkarten-Cloning, Begehung des Objekts, Versuch auf Zugriff sensibler Daten durch Begehung des Objekts, Prüfung der Sicherheitsbarrieren im Hause). Bei einem Red Team Assessment sind dem Angreifer quasi keine Grenzen gesetzt. Diese Angriffssimulation erfolgt in engster Abstimmung mit dem Auftraggeber.







Sie haben Interesse an einem Penetration Test?

Wir sind auf kleine und mittelständische Unternehmen spezialisiert. Ein weiterer Schwerpunkt von uns ist das Hacken und Testen von Autohäusern.


Schreiben Sie uns
Share by: