Cyber Security
Penetration Testing, Schwachstellenanalyse & Darkweb-Monitoring
Hacker denken voraus – wir ebenfalls. Wir prüfen Ihre IT mit realistischen, kontrollierten Angriffsmethoden, identifizieren Schwachstellen und liefern einen umsetzbaren Maßnahmenplan, der Risiken messbar reduziert.
Unsere Leistungen im Überblick
Modular buchbar – einzeln oder als Paket. Transparent, reproduzierbar, dokumentiert.

Penetration Testing
Realitätsnahe Angriffe unter kontrollierten Bedingungen – mit klarer Beweiskette und reproduzierbaren Ergebnissen.
- Netzwerk-Pentest (intern/extern)
- Webapplication Pentest (OWASP Top 10, Business Logic)
- Social Engineering Pentest (Phishing Simulation)
- Microsoft 365 / Azure AD / Entra Prüffelder
- Active Directory Hygiene & Lateral Movement

Schwachstellenanalyse (Vulnerability Assessment)
Kombination aus automatisierten Scans und manueller Verifikation – inklusive Priorisierung und Remediation-Plan.
- Automatisierte Scans & Konfigurationsprüfungen
- Manuelle Analyse & Kontextbewertung
- Risiko-Report & Maßnahmenplan (CVSS-basiert)
- Patch-/Mitigation-Empfehlungen mit Aufwandsschätzung
- Optional: monatliches Re-Scanning & Trendberichte

Darkweb-Monitoring (DarkwebID)
Frühwarnsystem für kompromittierte Identitäten und Unternehmensdaten – kontinuierlich und zielgerichtet.
- Monitoring geleakter Unternehmensdaten
- Analyse kompromittierter Credentials
- Automatische Alerts & Handlungsempfehlungen
- Credential-Hygiene & MFA/Password Policy Guidance
- Reportings für Management & Revision
Mehr als ein klassischer Pentest
Technischer Sicherheitsreport
Detailanalyse aller Findings mit Schweregrad, Nachweis, Ausnutzbarkeit, betroffenen Assets, Reproduktionsschritten und Maßnahmen – inklusive Management-Summary.
Individuelle Proof-of-Concepts
Auf Wunsch entwickeln wir kundenspezifische PoC-Exploits, um Risiken realistisch zu bewerten und Prioritäten eindeutig zu setzen.
Interaktives Debriefing
Abschluss-Workshop mit Ihren Teams: Durchsprache aller Findings, Q&A, Roadmap-Empfehlung und nächste Schritte – praxisnah und umsetzungsorientiert.
So läuft ein Cyber-Security-Engagement ab
Scoping & Zieldefinition
Gemeinsame Festlegung von Zielen, Testumfang, Regeln und Kommunikationskanälen.
Passive Informationssammlung
Analyse öffentlich zugänglicher Daten, Angriffsflächen-Mapping, OSINT.
Angriffsmodell & Freigaben
Definition realistischer Szenarien; Freigabe per Letter of Authorization (LoA).
Aktive Schwachstellenanalyse
Automatisierte & manuelle Checks, Priorisierung, False-Positive-Filter.
Exploitation & Proof of Concept
Kontrollierte Verifikation kritischer Schwachstellen unter Einhaltung der Spielregeln.
Analyse & Dokumentation
Aufbereitung der Ergebnisse und Entfernung von Testartefakten.
Report & Debriefing
Übergabe des Berichts, Maßnahmenplan und Roadmap; optional Re-Test.

Flexible Engagement-Modelle
Kickstart-Assessment
Schneller Sicherheitscheck für klar umrissene Ziele – ideal als Einstieg oder für einzelne Systeme.
- Fokus-Scope (z. B. 1 Anwendung oder Teilnetz)
- Kurzreport mit Quick-Wins
- Dauer: typ. 3–7 Arbeitstage
Kontinuierliche Sicherheit
Regelmäßige Schwachstellenscans mit manueller Verifikation und Trendberichten.
- Monatliche/vierteljährliche Scans
- Management-KPIs & Risk-Trends
- Optionaler Re-Test inklusive
Red-Team-Kampagnen
Realistische Angreifer-Simulationen über mehrere Vektoren – abgestimmt auf Ihr Bedrohungsprofil.
- Mehrstufige Szenarien & Ziele
- Blue-Team-Coaching & Purple-Team-Ansätze
- Individuelles Reporting
Häufige Fragen (FAQ)
Was ist der Unterschied zwischen Penetration Test und Schwachstellenanalyse?
Ein Pentest verifiziert Schwachstellen aktiv und zeigt deren Ausnutzbarkeit in der Praxis. Ein Vulnerability Assessment identifiziert Schwachstellen überwiegend automatisiert und priorisiert sie. Häufig ist die Kombination am effektivsten.
Arbeiten Sie auf Produktivsystemen?
Ja, sofern vereinbart und freigegeben. Wir definieren klare Spielregeln (Zeitfenster, Notfallkontakte, Abbruchkriterien) und minimieren Betriebsrisiken.
Welche Freigaben sind nötig?
Wir benötigen einen Letter of Authorization (LoA) mit Scope, erlaubten Methoden und Ansprechpartnern. Ohne LoA führen wir keine aktiven Tests durch.
Wie funktioniert Darkweb-Monitoring (DarkwebID)?
Wir überwachen definierte E-Mail-Domains und Identitäten auf bekannte Leaks in einschlägigen Quellen. Bei Treffern informieren wir Sie und empfehlen Sofortmaßnahmen (z. B. Passwortwechsel, MFA, Revocation).
Unterstützen Sie bei der Behebung?
Ja. Unsere Teams priorisieren Maßnahmen, unterstützen bei Patches, Härtung und Architektur-Verbesserungen und führen auf Wunsch Re-Tests durch.
Jetzt unverbindlich anfragen
Teilen Sie uns Ihr Ziel oder Ihren Scope mit – wir melden uns schnell mit einem konkreten Vorschlag.
Kostenlose Sicherheitsanalyse anfragen