Cyber Security

Penetration Testing, Schwachstellenanalyse & Darkweb-Monitoring

Hacker denken voraus – wir ebenfalls. Wir prüfen Ihre IT mit realistischen, kontrollierten Angriffsmethoden, identifizieren Schwachstellen und liefern einen umsetzbaren Maßnahmenplan, der Risiken messbar reduziert.

20+
Kundenprojekte
9
Partner
7
Zertifikate
Unsere Leistungen

Unsere Leistungen im Überblick

Modular buchbar – einzeln oder als Paket. Transparent, reproduzierbar, dokumentiert.

Penetration Testing

Penetration Testing

Realitätsnahe Angriffe unter kontrollierten Bedingungen – mit klarer Beweiskette und reproduzierbaren Ergebnissen.

  • Netzwerk-Pentest (intern/extern)
  • Webapplication Pentest (OWASP Top 10, Business Logic)
  • Social Engineering Pentest (Phishing Simulation)
  • Microsoft 365 / Azure AD / Entra Prüffelder
  • Active Directory Hygiene & Lateral Movement
Mehr erfahren
Schwachstellenanalyse (Vulnerability Assessment)

Schwachstellenanalyse (Vulnerability Assessment)

Kombination aus automatisierten Scans und manueller Verifikation – inklusive Priorisierung und Remediation-Plan.

  • Automatisierte Scans & Konfigurationsprüfungen
  • Manuelle Analyse & Kontextbewertung
  • Risiko-Report & Maßnahmenplan (CVSS-basiert)
  • Patch-/Mitigation-Empfehlungen mit Aufwandsschätzung
  • Optional: monatliches Re-Scanning & Trendberichte
Mehr erfahren
Darkweb-Monitoring (DarkwebID)

Darkweb-Monitoring (DarkwebID)

Frühwarnsystem für kompromittierte Identitäten und Unternehmensdaten – kontinuierlich und zielgerichtet.

  • Monitoring geleakter Unternehmensdaten
  • Analyse kompromittierter Credentials
  • Automatische Alerts & Handlungsempfehlungen
  • Credential-Hygiene & MFA/Password Policy Guidance
  • Reportings für Management & Revision
Mehr erfahren
Ergebnisse & Artefakte

Mehr als ein klassischer Pentest

Technischer Sicherheitsreport

Detailanalyse aller Findings mit Schweregrad, Nachweis, Ausnutzbarkeit, betroffenen Assets, Reproduktionsschritten und Maßnahmen – inklusive Management-Summary.

Individuelle Proof-of-Concepts

Auf Wunsch entwickeln wir kundenspezifische PoC-Exploits, um Risiken realistisch zu bewerten und Prioritäten eindeutig zu setzen.

Interaktives Debriefing

Abschluss-Workshop mit Ihren Teams: Durchsprache aller Findings, Q&A, Roadmap-Empfehlung und nächste Schritte – praxisnah und umsetzungsorientiert.

Sicherheit mit System

So läuft ein Cyber-Security-Engagement ab

1

Scoping & Zieldefinition

Gemeinsame Festlegung von Zielen, Testumfang, Regeln und Kommunikationskanälen.

2

Passive Informationssammlung

Analyse öffentlich zugänglicher Daten, Angriffsflächen-Mapping, OSINT.

3

Angriffsmodell & Freigaben

Definition realistischer Szenarien; Freigabe per Letter of Authorization (LoA).

4

Aktive Schwachstellenanalyse

Automatisierte & manuelle Checks, Priorisierung, False-Positive-Filter.

5

Exploitation & Proof of Concept

Kontrollierte Verifikation kritischer Schwachstellen unter Einhaltung der Spielregeln.

6

Analyse & Dokumentation

Aufbereitung der Ergebnisse und Entfernung von Testartefakten.

7

Report & Debriefing

Übergabe des Berichts, Maßnahmenplan und Roadmap; optional Re-Test.

Cyber Security Engagement Prozess

Flexible Engagement-Modelle

Kickstart-Assessment

Schneller Sicherheitscheck für klar umrissene Ziele – ideal als Einstieg oder für einzelne Systeme.

  • Fokus-Scope (z. B. 1 Anwendung oder Teilnetz)
  • Kurzreport mit Quick-Wins
  • Dauer: typ. 3–7 Arbeitstage
Angebot anfordern

Kontinuierliche Sicherheit

Regelmäßige Schwachstellenscans mit manueller Verifikation und Trendberichten.

  • Monatliche/vierteljährliche Scans
  • Management-KPIs & Risk-Trends
  • Optionaler Re-Test inklusive
Angebot anfordern

Red-Team-Kampagnen

Realistische Angreifer-Simulationen über mehrere Vektoren – abgestimmt auf Ihr Bedrohungsprofil.

  • Mehrstufige Szenarien & Ziele
  • Blue-Team-Coaching & Purple-Team-Ansätze
  • Individuelles Reporting
Angebot anfordern

Häufige Fragen (FAQ)

Was ist der Unterschied zwischen Penetration Test und Schwachstellenanalyse?

Ein Pentest verifiziert Schwachstellen aktiv und zeigt deren Ausnutzbarkeit in der Praxis. Ein Vulnerability Assessment identifiziert Schwachstellen überwiegend automatisiert und priorisiert sie. Häufig ist die Kombination am effektivsten.

Arbeiten Sie auf Produktivsystemen?

Ja, sofern vereinbart und freigegeben. Wir definieren klare Spielregeln (Zeitfenster, Notfallkontakte, Abbruchkriterien) und minimieren Betriebsrisiken.

Welche Freigaben sind nötig?

Wir benötigen einen Letter of Authorization (LoA) mit Scope, erlaubten Methoden und Ansprechpartnern. Ohne LoA führen wir keine aktiven Tests durch.

Wie funktioniert Darkweb-Monitoring (DarkwebID)?

Wir überwachen definierte E-Mail-Domains und Identitäten auf bekannte Leaks in einschlägigen Quellen. Bei Treffern informieren wir Sie und empfehlen Sofortmaßnahmen (z. B. Passwortwechsel, MFA, Revocation).

Unterstützen Sie bei der Behebung?

Ja. Unsere Teams priorisieren Maßnahmen, unterstützen bei Patches, Härtung und Architektur-Verbesserungen und führen auf Wunsch Re-Tests durch.

Jetzt unverbindlich anfragen

Teilen Sie uns Ihr Ziel oder Ihren Scope mit – wir melden uns schnell mit einem konkreten Vorschlag.

Kostenlose Sicherheitsanalyse anfragen

Datenschutzeinstellungen

Wir verwenden Cookies und ähnliche Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Ihre persönlichen Daten werden von uns gemäß unserer Datenschutzerklärung verarbeitet.