Penetrationstest & IT-Sicherheit · Spezialisiert auf Physical & Social Engineering
Think like an Attacker, Act as a Partner
Euer Unternehmen hat Schwachstellen, die ihr nicht kennt. Angreifer finden sie trotzdem — durch Technik, durch Täuschung, durch die offene Hintertür im Serverraum. Wir finden sie zuerst: mit individuell zugeschnittenen Penetrationstests, klaren Handlungsempfehlungen und einem Fokus auf Physical Pentests & Social Engineering.
NIS2-Unterstützung
·
BSI-Grundschutz-orientiert
·
International einsetzbar
·
Remote & vor Ort
Wirtschaftlicher Schaden
289 Mrd. €
Cyberkriminalität kostet Deutschland jedes Jahr mehr als die gesamte Automobilindustrie erwirtschaftet.
Bitkom Wirtschaftsschutz 2025
Betroffenheit
81 %
aller deutschen Unternehmen waren bereits Opfer von Datendiebstahl, Sabotage oder Wirtschaftsspionage.
Bitkom Wirtschaftsschutz 2025
Angriffsfaktor Mensch
82 %
aller erfolgreichen Angriffe nutzen Social Engineering. Technik allein schützt nicht – der Mensch ist das eigentliche Einfallstor.
Verizon DBIR 2024
Erpressungsgelder
1,1 Mrd. €
zahlten Unternehmen 2024 weltweit an Ransomware-Gruppen – Tendenz weiter steigend. Prävention ist günstiger als Lösegeld.
Chainalysis Crypto Crime Report 2025
Die Qual der Wahl
Penetrationstest-Module: Unsere Leistungen
Von physischer Sicherheit bis Active Directory – jedes Modul ist einzeln buchbar oder lässt sich zu einem ganzheitlichen Sicherheits-Assessment kombinieren.
Innerhalb von 22 Minuten hatten die Tester Zugang zum Serverraum – ohne Gewalt, ohne Alarm. Der Bericht war präzise, die Empfehlungen sofort umsetzbar. Selten so eine professionelle Durchführung erlebt.
★★★★★
Das Social-Engineering-Assessment hat uns gezeigt, wie anfällig wir für Phishing wirklich sind. Klare Sprache, kein Fachchinesisch – genau das, was unser Management brauchte.
★★★★★
Professionelle Durchführung, saubere Dokumentation und ein Team, das auch nach dem Pentest noch erreichbar war. Unser AD-Audit hat Schwachstellen aufgedeckt, die wir so nicht auf dem Radar hatten.
NDA vor Testbeginn
Klare Abschlussberichte
Dedizierter Ansprechpartner
International einsetzbar
Strenge Vertraulichkeit
PENTEST-ABLAUF
Ein beauftragter Penetrationstest läuft in der Regel so ab:
01
Scoping & Zieldefinition
Im Rahmen eines initialen Termins werden Umfang, Ziele, Rahmenbedingungen und technische Details des geplanten Pentests abgestimmt.
02
Angebot & Beauftragung
Basierend auf dem definierten Scoping wird ein individuelles Angebot erstellt. Nach Beauftragung beginnt die Projektplanung.
03
Kick-off & Vorbereitung
Ein Kick-off-Termin dient der finalen Abstimmung von Ansprechpartnern, Kommunikationswegen, Zeitrahmen und etwaigen technischen Voraussetzungen.
04
Durchführung des Pentests
Die Durchführung erfolgt gemäß des abgestimmten Umfangs – unter Berücksichtigung der definierten Systeme, Szenarien und ggf. vereinbarter Einschränkungen.
05
Kundenkommunikation während des Tests
Während der Testphase erfolgt eine regelmäßige Abstimmung, etwa bei kritischen Funden, Rückfragen oder zur gemeinsamen Klärung technischer Details.
06
Bericht & Ergebnispräsentation
Nach Abschluss des Tests wird ein ausführlicher Bericht erstellt. Optional erfolgt eine Ergebnispräsentation im Rahmen eines Abschlussgesprächs.
FAQ
Häufige Fragen zum Penetrationstest
Die Kosten hängen vom Umfang, der Komplexität eurer Systeme und der gewählten Testtiefe ab. Nach einem kostenlosen Erstgespräch erhaltet ihr ein transparentes Festpreisangebot – ohne versteckte Kosten. Zur Orientierung: ein Web-App-Pentest startet typischerweise ab 2.500 €, ein umfassendes Physical Assessment ab 3.500 €. Für kombinierte Scope-Pakete (z.B. Infrastruktur + AD + Social Engineering) erstellen wir individuelle Angebote – oft günstiger als Einzelbuchungen.
Je nach Modul und Umfang dauert die Testdurchführung zwischen einem und fünf Werktagen. Kritische Findings kommunizieren wir noch während des Tests – ihr seid nie im Dunkeln. Den vollständigen Abschlussbericht erhaltet ihr spätestens fünf Werktage nach Testende. Der gesamte Prozess von Erstgespräch bis Abschlusspräsentation dauert typischerweise zwei bis vier Wochen. Auf Wunsch sind auch beschleunigte Zeitrahmen möglich.
Ja. Die NIS2-Richtlinie verpflichtet betroffene Unternehmen zur regelmäßigen Überprüfung ihrer Sicherheitsmaßnahmen – Penetrationstests sind ein zentrales und von Aufsichtsbehörden anerkanntes Instrument. Unsere Berichte liefern die Nachweise, die ihr für interne und externe Audits benötigt, und helfen bei der Einordnung der Findings in den NIS2-Anforderungskatalog.
Absolut. Vor Testbeginn definieren wir gemeinsam klare Scope-Grenzen, Ausschlusszonen und No-Go-Systeme. Jede Aktivität wird lückenlos protokolliert. Bei unerwarteten Auswirkungen stoppen wir sofort und informieren euren Ansprechpartner in Echtzeit. In weit über 99% aller Tests gab es keinerlei betriebliche Beeinträchtigungen.
Ein Vulnerability Scan ist ein automatisiertes Tool, das bekannte Schwachstellen anhand von Signaturen erkennt. Ein Penetrationstest geht deutlich weiter: Unsere Experten denken wie echte Angreifer, kombinieren Schwachstellen zu Angriffsketten und testen Geschäftslogik sowie physische Zugänge. Das Ergebnis ist kein generierter CVE-Report, sondern ein realistisches Bild eurer tatsächlichen Sicherheitslage.
Ja. Wir führen Pentests remote und vor Ort in ganz Europa durch. Remote-Tests (Web-App, Infrastruktur, AD) sind ortsunabhängig möglich. Für Physical Assessments und Social Engineering reisen wir zu eurem Standort – auch außerhalb Deutschlands. Sprecht uns einfach auf euren Standort an, wir finden eine Lösung.