
Ein Penetrationstest ist mehr als nur ein technischer Nachweis – er zeigt, wie widerstandsfähig Ihr Unternehmen tatsächlich gegenüber realen Angriffen ist. Mit PS_PENTEST prüfen wir Ihre Systeme, Anwendungen und Infrastrukturen unter realistischen Bedingungen und helfen Ihnen, Sicherheitslücken frühzeitig zu erkennen und gezielt zu schließen.
Unsere Tests orientieren sich an anerkannten Standards (OWASP, BSI-Grundschutz, ISO 27001) und werden von erfahrenen Spezialisten durchgeführt, die täglich mit echten Angriffsszenarien arbeiten. Dabei steht für uns im Vordergrund: Technische Präzision, klare Kommunikation und nachvollziehbare Ergebnisse.
Ziele und Nutzen
Ein Penetrationstest liefert Ihnen nicht nur eine Liste von Schwachstellen, sondern ein klares Bild über die Sicherheitslage Ihres Unternehmens.
Sie erfahren:
- Wo sich Angreifer Zugriff verschaffen könnten,
- welche Systeme besonders kritisch sind,
- und wie Sie mit gezielten Maßnahmen das Risiko deutlich reduzieren können.
Darüber hinaus erfüllen Sie mit einem dokumentierten Test häufig auch Anforderungen aus ISO 27001, TISAX oder Kritis-Vorgaben, ein wichtiger Aspekt für Compliance und Audits.
Unsere Testmodule
Wir wissen, dass IT-Sicherheit nie überall gleich ist. Deshalb bieten wir verschiedene Testmodule an, die Sie einzeln oder kombiniert beauftragen können:
External Surface
Wir untersuchen öffentlich erreichbare Systeme und Dienste, also genau das, was auch potenzielle Angreifer sehen.
Ziel ist es, Schwachstellen in Servern, Netzwerkkonfigurationen oder Webdiensten aufzudecken, bevor sie ausgenutzt werden können.
Internal Network
Hier simulieren wir einen Angreifer, der sich bereits im internen Netz befindet, etwa durch einen kompromittierten Laptop oder eine infizierte Mail.
Wir prüfen interne Systeme, Segmentierungen und Berechtigungskonzepte auf Schwächen, die Angreifer für eine Ausweitung ihrer Rechte nutzen könnten.
Internal Network – Laptop Szenario
Der Test startet direkt auf einem Client-Gerät und untersucht lokale Schwachstellen, Privilege Escalation und mögliche Ausbreitungswege im Netzwerk. Ideal, um das Risiko eines kompromittierten Endgeräts realistisch einzuschätzen.
Web Application
Webanwendungen stehen oft im Zentrum moderner Angriffe. Wir testen Ihre Anwendungen auf klassische Schwachstellen (z. B. Injection, XSS, Berechtigungsfehler) und prüfen auch Geschäftslogik und Integrationspunkte: praxisnah und nachvollziehbar dokumentiert.
APP
Sicherheitsanalyse nativer und hybrider mobiler Apps inklusive statischer Analyse, Laufzeittest und Prüfung der Backend-Kommunikation. Wir identifizieren Risiken in Speicherung, Authentifizierung, Kommunikation und App-Logik.
API
Gezielte Prüfung von APIs auf Zugriffskontrollen, Validierung, Authentifizierung und Datenverarbeitung nach OWASP API Security. Ergänzend zum Web Application Test, insbesondere wenn APIs eigenständig genutzt werden.
Physisch
Sicherheit endet nicht an der Netzwerkgrenze. Aus diesem Grund prüfen wir auch physische Sicherheitsmaßnahmen: Zutrittskontrollen, Social Engineering oder den Umgang mit sensiblen Informationen vor Ort.
Diese Module können individuell kombiniert werden – je nach Systemlandschaft, Budget und Compliance-Anforderungen.
Ablauf eines Penetrationstests
Ein strukturierter Ablauf sorgt dafür, dass Sie jederzeit wissen, was passiert:
- Vorgespräch und Zieldefinition
Wir klären gemeinsam, welche Systeme oder Anwendungen getestet werden sollen, in welchem Umfang und mit welchem Ziel. - Kick-Off
Nach der Beauftragung bereiten wir den Test im Rahmen eines Kick-Off Gesprächs vor, sodass sichergestellt ist, dass alle relevanten Beteiligten informiert sind. - Testphase
Wir führen den eigentlichen Angriffssimulationsteil durch – strukturiert, nachvollziehbar und mit Rücksprache, wenn nötig. - Auswertung und Bericht
Sie erhalten einen detaillierten Bericht mit allen Befunden, deren Risiko und praxisnahen Empfehlungen zur Behebung. - Nachbesprechung
In einem persönlichen Termin gehen wir die Ergebnisse gemeinsam durch und beantworten alle offenen Fragen.
Warum PS_PENTEST von pen.sec AG
- Hohe technische Tiefe: Unsere Tests werden von erfahrenen Spezialisten durchgeführt, die täglich reale Angriffsszenarien analysieren.
- Klare Kommunikation: Unsere Reports sind verständlich, praxisnah und priorisiert. Kein Fachchinesisch, sondern umsetzbare Empfehlungen.
- Partnerschaftliche Zusammenarbeit: Während des Tests stehen wir in engem Austausch. Fragen beantworten wir direkt, auch spontan während der Durchführung.
Nächste Schritte
Gerne besprechen wir gemeinsam, welches Testmodul für Ihr Unternehmen am meisten Sinn ergibt. Buchen Sie dazu gerne einen unverbindlichen und kostenlosen Beratungstermin:
Alternativ können Sie auf den folgenden Seiten, mit weiterführenden Informationen zu unseren Testmodulen auch direkt ein Angebot anfordern: