Penetrationstest & IT-Sicherheit · Spezialisiert auf Physical & Social Engineering

Think like an Attacker,
Act as a Partner

Euer Unternehmen hat Schwachstellen, die ihr nicht kennt. Angreifer finden sie trotzdem — durch Technik, durch Täuschung, durch die offene Hintertür im Serverraum. Wir finden sie zuerst: mit individuell zugeschnittenen Penetrationstests, klaren Handlungsempfehlungen und einem Fokus auf Physical Pentests & Social Engineering.

NIS2-konform Klarer Abschlussbericht Kostenloses Erstgespräch
Red Team Simulation
Startet automatisch...
Außen Empfang Büro Konferenz Gang IT-Büro Finanzen Serverraum Netzwerk
Bereit
0 / 5
NIS2-Unterstützung · BSI-Grundschutz-orientiert · International einsetzbar · Remote & vor Ort
Wirtschaftlicher Schaden
289 Mrd. €
Cyberkriminalität kostet Deutschland jedes Jahr mehr als die gesamte Automobilindustrie erwirtschaftet.
Bitkom Wirtschaftsschutz 2025
Betroffenheit
81 %
aller deutschen Unternehmen waren bereits Opfer von Datendiebstahl, Sabotage oder Wirtschaftsspionage.
Bitkom Wirtschaftsschutz 2025
Angriffsfaktor Mensch
82 %
aller erfolgreichen Angriffe nutzen Social Engineering. Technik allein schützt nicht – der Mensch ist das eigentliche Einfallstor.
Verizon DBIR 2024
Erpressungsgelder
1,1 Mrd. €
zahlten Unternehmen 2024 weltweit an Ransomware-Gruppen – Tendenz weiter steigend. Prävention ist günstiger als Lösegeld.
Chainalysis Crypto Crime Report 2025
Die Qual der Wahl

Penetrationstest-Module: Unsere Leistungen

Von physischer Sicherheit bis Active Directory – jedes Modul ist einzeln buchbar oder lässt sich zu einem ganzheitlichen Sicherheits-Assessment kombinieren.

Physical Pentest

Wir prüfen die physische Sicherheit eurer Unternehmensstandorte – vom Zugangsschutz über Schlösser bis hin zu Alarmanlagen. Durch simulierte Einbruchsversuche decken wir Schwachstellen auf, bevor es reale Angreifer tun.

Mehr erfahren

Social Engineering

Technik ist nur so stark wie der Mensch, der sie bedient. Wir testen eure Organisation durch gezielte Täuschungsversuche – etwa Phishing, Vishing oder persönliche Kontaktaufnahme – und zeigen, wie gut eure Sicherheitskultur standhält.

Mehr erfahren

Infrastruktur-Pentest

Wir analysieren eure interne oder externe IT-Infrastruktur systematisch auf Schwachstellen. Dabei prüfen wir Netzwerke, Server, Firewalls und mehr – ganzheitlich, sicher und dokumentiert.

Mehr erfahren

Web-App Pentest

Webanwendungen sind beliebte Ziele – wir prüfen eure Apps umfassend auf Sicherheitslücken wie XSS, SQL Injection oder Zugriffskontrollen. Dabei orientieren wir uns an etablierten Standards wie OWASP Top 10.

Mehr erfahren

Reconnaissance / OSINT

Oft verrätst du mehr über dich, als du glaubst. Wir nutzen öffentlich zugängliche Informationen, um ein realistisches Angriffsprofil zu erstellen – und zeigen dir, was potenzielle Angreifer schon über dich wissen.

Mehr erfahren

Active Directory Pentest

Wir analysieren eure Windows-Domänenstruktur mit Fokus auf Berechtigungen, Gruppenrichtlinien und mögliche Privilege Escalations. Ziel ist es, typische Angriffswege in AD-Umgebungen aufzudecken – bevor sie ausgenutzt werden.

Mehr erfahren

nach Kundenwunsch

Nicht das Passende dabei? Kein Problem – wir bieten individuelle Sicherheitsanalysen ganz nach euren Anforderungen. Ob spezielle Technologien, hybride Umgebungen oder ausgefallene Szenarien: Wir entwickeln ein maßgeschneidertes Testkonzept, das genau zu eurem Unternehmen passt.

Anfrage stellen

Kostenloses Erstgespräch

Bereit zu erfahren, wie sicher ihr wirklich seid?

In 30 Minuten besprechen wir euren Scope, klären offene Fragen und ihr erhaltet ein erstes Angebot – unverbindlich und kostenlos.

Kundenmeinungen

Was unsere Kunden sagen

★★★★★
Innerhalb von 22 Minuten hatten die Tester Zugang zum Serverraum – ohne Gewalt, ohne Alarm. Der Bericht war präzise, die Empfehlungen sofort umsetzbar. Selten so eine professionelle Durchführung erlebt.
★★★★★
Das Social-Engineering-Assessment hat uns gezeigt, wie anfällig wir für Phishing wirklich sind. Klare Sprache, kein Fachchinesisch – genau das, was unser Management brauchte.
★★★★★
Professionelle Durchführung, saubere Dokumentation und ein Team, das auch nach dem Pentest noch erreichbar war. Unser AD-Audit hat Schwachstellen aufgedeckt, die wir so nicht auf dem Radar hatten.
NDA vor Testbeginn Klare Abschlussberichte Dedizierter Ansprechpartner International einsetzbar Strenge Vertraulichkeit
PENTEST-ABLAUF

Ein beauftragter Penetrationstest läuft in der Regel so ab:

01

Scoping & Zieldefinition

Im Rahmen eines initialen Termins werden Umfang, Ziele, Rahmenbedingungen und technische Details des geplanten Pentests abgestimmt.

02

Angebot & Beauftragung

Basierend auf dem definierten Scoping wird ein individuelles Angebot erstellt. Nach Beauftragung beginnt die Projektplanung.

03

Kick-off & Vorbereitung

Ein Kick-off-Termin dient der finalen Abstimmung von Ansprechpartnern, Kommunikationswegen, Zeitrahmen und etwaigen technischen Voraussetzungen.

04

Durchführung des Pentests

Die Durchführung erfolgt gemäß des abgestimmten Umfangs – unter Berücksichtigung der definierten Systeme, Szenarien und ggf. vereinbarter Einschränkungen.

05

Kundenkommunikation während des Tests

Während der Testphase erfolgt eine regelmäßige Abstimmung, etwa bei kritischen Funden, Rückfragen oder zur gemeinsamen Klärung technischer Details.

06

Bericht & Ergebnispräsentation

Nach Abschluss des Tests wird ein ausführlicher Bericht erstellt. Optional erfolgt eine Ergebnispräsentation im Rahmen eines Abschlussgesprächs.

FAQ

Häufige Fragen zum Penetrationstest

Die Kosten hängen vom Umfang, der Komplexität eurer Systeme und der gewählten Testtiefe ab. Nach einem kostenlosen Erstgespräch erhaltet ihr ein transparentes Festpreisangebot – ohne versteckte Kosten. Zur Orientierung: ein Web-App-Pentest startet typischerweise ab 2.500 €, ein umfassendes Physical Assessment ab 3.500 €. Für kombinierte Scope-Pakete (z.B. Infrastruktur + AD + Social Engineering) erstellen wir individuelle Angebote – oft günstiger als Einzelbuchungen.
Je nach Modul und Umfang dauert die Testdurchführung zwischen einem und fünf Werktagen. Kritische Findings kommunizieren wir noch während des Tests – ihr seid nie im Dunkeln. Den vollständigen Abschlussbericht erhaltet ihr spätestens fünf Werktage nach Testende. Der gesamte Prozess von Erstgespräch bis Abschlusspräsentation dauert typischerweise zwei bis vier Wochen. Auf Wunsch sind auch beschleunigte Zeitrahmen möglich.
Ja. Die NIS2-Richtlinie verpflichtet betroffene Unternehmen zur regelmäßigen Überprüfung ihrer Sicherheitsmaßnahmen – Penetrationstests sind ein zentrales und von Aufsichtsbehörden anerkanntes Instrument. Unsere Berichte liefern die Nachweise, die ihr für interne und externe Audits benötigt, und helfen bei der Einordnung der Findings in den NIS2-Anforderungskatalog.
Absolut. Vor Testbeginn definieren wir gemeinsam klare Scope-Grenzen, Ausschlusszonen und No-Go-Systeme. Jede Aktivität wird lückenlos protokolliert. Bei unerwarteten Auswirkungen stoppen wir sofort und informieren euren Ansprechpartner in Echtzeit. In weit über 99% aller Tests gab es keinerlei betriebliche Beeinträchtigungen.
Ein Vulnerability Scan ist ein automatisiertes Tool, das bekannte Schwachstellen anhand von Signaturen erkennt. Ein Penetrationstest geht deutlich weiter: Unsere Experten denken wie echte Angreifer, kombinieren Schwachstellen zu Angriffsketten und testen Geschäftslogik sowie physische Zugänge. Das Ergebnis ist kein generierter CVE-Report, sondern ein realistisches Bild eurer tatsächlichen Sicherheitslage.
Ja. Wir führen Pentests remote und vor Ort in ganz Europa durch. Remote-Tests (Web-App, Infrastruktur, AD) sind ortsunabhängig möglich. Für Physical Assessments und Social Engineering reisen wir zu eurem Standort – auch außerhalb Deutschlands. Sprecht uns einfach auf euren Standort an, wir finden eine Lösung.

Direkt Termin vereinbaren

30 Minuten, kostenlos & unverbindlich.

Nachricht hinterlassen

Wir antworten innerhalb von 24 Stunden.

Direkt per E-Mail

hello@access-granted.de

Keine automatischen Antworten. Euer Anliegen landet direkt beim Team.


© AccessGranted X GmbH