Vergessene Server, alte DMZ‑Systeme, Dienste auf Standardports. Genau dort beginnt der Einstieg.
Falsche ACLs, ungesicherte Dienste oder Routing‑Probleme ermöglichen Angriffe.
Ein Klick oder ein kompromittierter Client führt schnell zu kritischen Privilegien.
Port‑Scans, ACL‑Bypass, Routing‑Fehler, fehlende Netzwerksegmentierung.
Schwachstellenanalysen inkl. Exploitation, schwache Konfigurationen, CVEs.
Kontrollierte Simulation von Schwachstellen ohne AD‑Abhängigkeiten.
Hybrid‑Setups, IAM‑Policies, API‑Exposure, unsichere Konnektoren & Konfigurationen.
Das ist die häufigste Sorge, aber ich kann dich beruhigen: Ein professioneller Pentest ist kein Load-Test. Wir gehen methodisch und kontrolliert vor. Statt mit dem Vorschlaghammer zu arbeiten, nutzen wir präzise Exploits, manuelle Analysen und Scans, die so konfiguriert sind, dass sie die Verfügbarkeit deiner Systeme nicht gefährden.
Vorab definieren wir gemeinsam 'Rules of Engagement': Welche Systeme sind besonders kritisch? Gibt es Wartungsfenster? Wir kommunizieren während des Tests eng mit deiner IT, damit ihr jederzeit wisst, was gerade passiert. Wir suchen nach Fehlkonfigurationen in Diensten wie SMB, Datenbanken oder Management-Interfaces, ohne den produktiven Datenfluss zu unterbrechen. Das Ziel ist es, Schwachstellen zu finden, ohne dass deine User oder Kunden auch nur den geringsten Performance-Verlust bemerken.
Ein automatisierter Scanner findet nur die 'tief hängenden Früchte' – also bekannte CVEs, für die es Signaturen gibt. Er versteht aber keine logischen Zusammenhänge oder komplexe Fehlkonfigurationen. Wir hingegen kombinieren automatisierte Tools mit manueller Expertise.
Ein Scanner sieht vielleicht einen offenen Port, aber wir erkennen, dass dieser Port uns Lateral Movement im internen Netz erlaubt, weil dort Standard-Credentials hinterlegt sind oder sensible Informationen über ungesicherte Netzwerkfreigaben abfließen. Wir verketten mehrere vermeintlich 'niedrige' Schwachstellen zu einer kritischen Angriffskette (Exploit-Chaining), um beispielsweise Privilege Escalation zu erreichen. Kurz gesagt: Ein Scan zeigt dir die Löcher im Zaun, wir zeigen dir, wie ein Angreifer durch diese Löcher bis in den Tresorraum gelangt.
Absolut. Die klassische Netzwerk-Grenze verschwindet immer mehr. Deshalb prüfen wir nicht nur deine On-Premise-Server, sondern schauen uns gezielt die Konfiguration deiner Cloud-Infrastruktur an.
Dabei fokussieren wir uns auf IAM-Policies (Identity & Access Management), Fehlkonfigurationen in S3-Buckets oder Azure Blobs sowie unsichere API-Schnittstellen. Besonders in Hybrid-Setups testen wir die Übergänge: Kann ein Angreifer von einem kompromittierten On-Prem-Server in deine Cloud-Umgebung springen? Wir analysieren die Tenant-Sicherheit und prüfen, ob deine Ressourcen im Web wirklich so isoliert sind, wie du es erwartest. Cloud-Security ist oft eine Frage der Konfiguration, nicht der Software-Patches – und genau das decken wir auf.
Das ist sogar sehr empfehlenswert. Während ein reiner Infrastruktur-Pentest oft die technische Härtung der Systeme zum Ziel hat, prüft Red Teaming deine gesamte Detektions- und Reaktionsfähigkeit (Blue Team).
Wenn wir Social Engineering hinzufügen, testen wir den realistischsten Angriffspfad: Ein Mitarbeiter klickt auf einen Link, wir bekommen Zugriff auf seinen Client und versuchen von dort aus, die Infrastruktur zu übernehmen. Diese ganzheitliche Sicht deckt Lücken auf, die in isolierten Tests oft unentdeckt bleiben – etwa ob dein Monitoring (SIEM/EDR) unsere Bewegungen im Netz überhaupt bemerkt, bevor wir Zugriff auf den Domain Controller oder sensible Datenbanken haben. So erhältst du ein echtes Bild eurer Krisenfestigkeit.
Du erhältst kein automatisches PDF-Wirrwarr, sondern ein Dokument, das als strategischer Action-Plan dient. Jedes Finding wird nach dem CVSS-Score bewertet und enthält eine detaillierte Beschreibung: Was haben wir gefunden? Wie haben wir es ausgenutzt? Und vor allem: Wie fixst du es?
Wir unterteilen den Bericht in eine Management-Summary für die Entscheidungsebene und einen tiefgehenden technischen Teil für deine Admins, inklusive reproduzierbarer PoCs (Proof-of-Concepts). Dazu gibt es eine Priorisierungsliste. So weißt du genau, was du sofort patchen oder umkonfigurieren musst und was Teil deiner langfristigen Hardening-Strategie sein sollte. Wir begleiten dich auch nach dem Test bei Rückfragen zur praktischen Umsetzung der Maßnahmen.
In einer idealen Welt: Nach jeder größeren Änderung an der Architektur oder dem Rollout neuer Core-Services. Da sich IT-Infrastrukturen aber ständig wandeln, ist ein jährlicher Full-Scale Pentest der Industriestandard für Compliance (ISO 27001, TISAX, NIS2) und proaktive Sicherheit.
Angreifer scannen deine IP-Ranges täglich automatisiert nach neuen Einfallstoren wie vergessenen VPN-Zugängen oder falsch konfigurierten Firewall-Regeln. Ein regelmäßiger Pentest stellt sicher, dass du ihnen immer einen Schritt voraus bist. Er hilft dir zudem dabei, den Erfolg deiner Sicherheitsinvestitionen zu validieren und deine Attack Surface (Angriffsfläche) dauerhaft so klein wie möglich zu halten.
Ja, das ist ein essenzieller Teil eines modernen Pentests. Viele Unternehmen konzentrieren sich nur darauf, Angreifer 'draußen' zu halten, vernachlässigen aber die Kontrolle des ausgehenden Verkehrs. Wir testen, wie leicht es für eine Malware oder einen Angreifer in deinem Netz wäre, eine Verbindung zu einem Command-and-Control (C2) Server aufzubauen oder große Datenmengen (Exfiltration) auszuschleusen.
Wir prüfen, ob eure Firewalls und Proxysysteme Egress-Filtering korrekt umsetzen oder ob wir über 'ungewöhnliche' Protokolle wie DNS-Tunneling oder ICMP Daten nach außen schmuggeln können. Das Ziel ist es, die Ausbreitung eines Angriffs (Containment) zu beschleunigen und den potenziellen Schaden eines Datenabflusses zu minimieren, noch bevor er entsteht.
Beides ist wichtig, aber wir sehen in Pentests oft, dass Fehlkonfigurationen viel gefährlicher sind als fehlende Patches. Ein vollgepatchter Windows-Server ist trotzdem unsicher, wenn er Standard-Passwörter nutzt, unnötige Dienste wie Telnet oder ungesichertes SNMP aktiviert hat oder über LLMNR/NBT-NS angreifbar ist.
In unserem Pentest legen wir einen starken Fokus auf das Hardening. Wir prüfen, ob deine Systeme nach dem 'Least Privilege'-Prinzip konfiguriert sind. Oft können wir Systeme übernehmen, für die es gar keine klassischen Exploits gibt, einfach weil die Konfiguration der Dienste (z. B. eine Datenbank ohne Passwort für 'localhost') es zulässt. Wir zeigen dir, wie du deine Systeme so konfigurierst, dass sie auch dann sicher sind, wenn mal ein Patch-Tag ausgelassen wurde.