Think like an Attacker,
Act as a Partner

Wir denken wie Angreifer – aber handeln als euer Partner. Mit individuell zugeschnittenen Penetrationstests, klaren Empfehlungen und einem Fokus auf Physical & Social Engineering helfen wir Unternehmen, echte Schwachstellen zu erkennen und nachhaltig zu beheben.


Jetzt unverbindlich anfragen

266,6 

Mrd. €

Schäden durch Cyberkriminalität in Deutschland 2024

70

%

Unternehmen in Deutschland waren Opfer von Cyberangriffen

82

%

der Cyberangriffe nutzen Social Engineering

Mrd. €

Erbeutetes Lösegeld pro Jahr durch Ransomware weltweit
Die Qual der Wahl

Pentest-Module Übersicht

Physical Pentest

Wir prüfen die physische Sicherheit eurer Unternehmensstandorte – vom Zugangsschutz über Schlösser bis hin zu Alarmanlagen. Durch simulierte Einbruchsversuche decken wir Schwachstellen auf, bevor es reale Angreifer tun.

Physical Pentest

Social Engineering

Technik ist nur so stark wie der Mensch, der sie bedient. Wir testen eure Organisation durch gezielte Täuschungsversuche – etwa Phishing, Vishing oder persönliche Kontaktaufnahme – und zeigen, wie gut eure Sicherheitskultur standhält.

Social Engineering

Infrastruktur-Pentest

Wir analysieren eure interne oder externe IT-Infrastruktur systematisch auf Schwachstellen. Dabei prüfen wir Netzwerke, Server, Firewalls und mehr – ganzheitlich, sicher und dokumentiert.

Infrastruktur-Pentest

Web-App Pentest

Webanwendungen sind beliebte Ziele – wir prüfen eure Apps umfassend auf Sicherheitslücken wie XSS, SQL Injection oder Zugriffskontrollen. Dabei orientieren wir uns an etablierten Standards wie OWASP Top 10.

Web-App Pentest

Reconnaissance / OSINT

Oft verrätst du mehr über sich, als du glaubst. Wir nutzen öffentlich zugängliche Informationen, um ein realistisches Angriffsprofil zu erstellen – und zeigen dir, was potenzielle Angreifer schon über dich wissen.

Reconnaissance / OSINT

Active Directory Pentest

Wir analysieren eure Windows-Domänenstruktur mit Fokus auf Berechtigungen, Gruppenrichtlinien und mögliche Privilege Escalations. Ziel ist es, typische Angriffswege in AD-Umgebungen aufzudecken – bevor sie ausgenutzt werden.

Active Directory Pentest

nach Kundenwunsch

Nicht das Passende dabei? Kein Problem – wir bieten individuelle Sicherheitsanalysen ganz nach euren Anforderungen. Ob spezielle Technologien, hybride Umgebungen oder ausgefallene Szenarien: Wir entwickeln ein maßgeschneidertes Testkonzept, das genau zu eurem Unternehmen passt.

nach Kundenwunsch
PENTEST-ABLAUF

Ein beauftragter Penetrationstest läuft in der Regel so ab:

01

Scoping & Zieldefinition

Im Rahmen eines initialen Termins werden Umfang, Ziele, Rahmenbedingungen und technische Details des geplanten Pentests abgestimmt.

02

Angebot & Beauftragung

Basierend auf dem definierten Scoping wird ein individuelles Angebot erstellt. Nach Beauftragung beginnt die Projektplanung.

03

Kick-off & Vorbereitung

Ein Kick-off-Termin dient der finalen Abstimmung von Ansprechpartnern, Kommunikationswegen, Zeitrahmen und etwaigen technischen Voraussetzungen.

04

Durchführung des Pentests

Die Durchführung erfolgt gemäß des abgestimmten Umfangs – unter Berücksichtigung der definierten Systeme, Szenarien und ggf. vereinbarter Einschränkungen.

05

Kundenkommunikation während des Tests

Während der Testphase erfolgt eine regelmäßige Abstimmung, etwa bei kritischen Funden, Rückfragen oder zur gemeinsamen Klärung technischer Details.

06

Bericht & Ergebnispräsentation

Nach Abschluss des Tests wird ein ausführlicher Bericht erstellt. Optional erfolgt eine Ergebnispräsentation im Rahmen eines Abschlussgesprächs.

Direkt Termin vereinbaren

Nachricht hinterlassen

Schreibe gerne eine Mail an

hello@access-granted.de


© AccessGranted X GmbH