Netzwerk-Penetrationstest
Systematische Analyse interner und externer Netzwerkinfrastruktur. Portscanning, Service-Enumeration, Protokollschwächen, Segmentierungslücken und laterale Bewegung.
Intern & ExternWir simulieren echte Angriffe auf Netzwerke, Webanwendungen und APIs — strukturiert, autorisiert und mit priorisierten Handlungsempfehlungen. So schließen Sie Lücken, bevor Angreifer sie finden.
Moderne Unternehmensinfrastrukturen entstehen durch inkrementelle Wachstumsentscheidungen. Offene Ports, veraltete Bibliotheken, fehlende Netzwerksegmentierung oder unsichere Standard-Credentials akkumulieren sich zu einer realen Angriffsfläche — oft ohne dass IT-Teams davon wissen.
Ein Penetrationstest liefert kein theoretisches Risikomodell, sondern empirische Evidenz: welche Schwachstellen existieren, wie sie verkettbar sind und welche Schutzmaßnahmen sofortige Wirkung entfalten.
Gleichzeitig erfüllen Sie damit Compliance-Anforderungen aus NIS2, ISO 27001 und branchenspezifischen Regulierungen, die regelmäßige Sicherheitsüberprüfungen vorschreiben.
SQL-Injection & Command Injection — Direkter Zugriff auf Datenbanken oder Betriebssysteme über ungefilterte Eingaben
Cross-Site Scripting (XSS) — Session-Hijacking und Credential-Diebstahl über manipulierte Ausgaben
Fehlkonfigurierte Dienste — Exponierte Admin-Interfaces, Default-Passwörter, offene Datenbankports
Schwache Authentifizierung — Fehlende MFA, unsichere Passwort-Richtlinien, kompromittierbare Session-Tokens
Privilege Escalation — Laterale Bewegung durch das Netz nach initialem Zugang
Jede Prüfung wird individuell auf Ihren Scope zugeschnitten. Die folgende Übersicht zeigt unsere Standardmodule:
Systematische Analyse interner und externer Netzwerkinfrastruktur. Portscanning, Service-Enumeration, Protokollschwächen, Segmentierungslücken und laterale Bewegung.
Intern & ExternManuelle und automatisierte Prüfung von Webanwendungen und REST-APIs nach OWASP Top 10. SQL-Injection, XSS, CSRF, Broken Access Control, Security Misconfiguration.
OWASP Top 10Optionale Kampagnen zur Messung der Mitarbeiter-Awareness. Realistische Phishing-E-Mails, Klick-Tracking und Auswertung mit Schulungsempfehlungen.
OptionalStrukturierter Abschlussbericht mit CVSS-Bewertung, Risiko-Priorisierung (Kritisch / Hoch / Mittel / Niedrig) und konkreten, umsetzbaren Maßnahmenempfehlungen.
CVSS v3.1Nach Umsetzung der Maßnahmen prüfen wir auf Wunsch erneut die identifizierten Schwachstellen — um die Wirksamkeit der Fixes zu bestätigen und Lücken auszuschließen.
Optionale FolgestufeAbschlusspräsentation der Ergebnisse für technische und nicht-technische Stakeholder. Wir begleiten Sie bei der Priorisierung und der initialen Umsetzungsplanung.
ErgebnispräsentationFünf strukturierte Phasen vom Erstkontakt bis zur Ergebnispräsentation — transparent und planbar.
Gemeinsame Definition des Testumfangs: Welche Systeme, IP-Bereiche, Anwendungen und Zeitfenster sind Teil des Tests? Wir klären Berechtigungen, Eskalationspfade und Vertraulichkeitsvereinbarungen (NDA). Ergebnis: schriftliche Testvereinbarung.
Passive und aktive Informationssammlung über den Zielbereich. OSINT, DNS-Enumeration, Service-Discovery und initiale Schwachstellenidentifikation. Kein aktiver Eingriff in Produktivsysteme ohne Absprache.
Aktive Ausnutzung identifizierter Schwachstellen unter kontrollierten Bedingungen. Dokumentation jedes Schritts inklusive Beweise (Screenshots, Logs). Risikobasiertes Vorgehen — keine destruktiven Aktionen ohne explizite Freigabe.
Konsolidierung aller Findings. Bewertung nach CVSS v3.1. Erstellung des Abschlussberichts mit Executive Summary (nicht-technisch), technischem Detail-Teil und priorisierten Maßnahmen.
Vorstellung der Ergebnisse für Ihr Team. Beantwortung von Rückfragen. Optional: Retest nach Patch-Umsetzung zur finalen Bestätigung der Behebung kritischer Schwachstellen.
Nachweisliche Reduktion der Angriffsfläche durch gezielte Behebung priorisierter Schwachstellen.
Dokumentierter Bericht für NIS2, ISO 27001, BSI IT-Grundschutz und Kundenaudits.
Kein Datenberg — klare Rangfolge: Was muss sofort, was kann mittelfristig behoben werden.
Gegenüber Kunden, Partnern und Versicherungen demonstrieren Sie aktiven Sicherheitsnachweis.
Schildern Sie uns Ihren Scope — wir erstellen Ihnen ein unverbindliches, transparentes Angebot innerhalb von 48 Stunden.