Zum Inhalt springen

Externer Penetrationstest

Ihre Angriffsfläche aus Sicht eines Hackers testen


Bei einem externen Penetrationstest analysieren wir Ihre im Internet exponierten Systeme und Dienste aus der Perspektive eines externen Angreifers. Ziel ist es, Schwachstellen zu identifizieren und auszunutzen, bevor ein echter Angreifer dies tut.

Was ist ein externer Penetrationstest?


Ein externer Penetrationstest simuliert einen realistischen Angriff auf Ihre aus dem Internet erreichbaren Systeme. Unsere Spezialisten gehen dabei vor wie ein echter Angreifer: Wir identifizieren zunächst alle exponierten Dienste und Systeme, analysieren deren Konfiguration und suchen gezielt nach ausnutzbaren Schwachstellen. Im Gegensatz zu einem automatisierten Schwachstellenscan setzen wir auf manuelle Techniken, um auch komplexe Angriffspfade und logische Fehler aufzudecken.

Jedes Unternehmen mit einer Internetpräsenz hat eine externe Angriffsfläche. Ob Webserver, VPN-Gateways, E-Mail-Systeme oder Cloud-Dienste – jeder exponierte Service ist ein potenzielles Einfallstor für Angreifer. Ein externer Pentest zeigt Ihnen, welche Schwachstellen tatsächlich ausnutzbar sind und welches Risiko sie für Ihr Unternehmen darstellen.

Regelmässige externe Penetrationstests sind zudem eine wichtige Grundlage für die Einhaltung regulatorischer Anforderungen wie dem revDSG, ISO 27001 oder branchenspezifischer Standards. Sie erhalten nicht nur einen Überblick über Ihre aktuelle Sicherheitslage, sondern auch konkrete Handlungsempfehlungen zur Verbesserung Ihrer externen Abwehr.

Unsere Methodik


01
Scoping & Reconnaissance

02
Vulnerability Discovery

03
Exploitation & Validation

04
Reporting & Debrief

Was wir testen


Exponierte Webserver

VPN-Gateways

E-Mail-Infrastruktur

DNS-Konfiguration

Cloud-Dienste

Remote-Access-Portale

Deliverables


Management Summary

Technischer Bericht

Risikobewertungen

Handlungsempfehlungen

Jetzt anfragen

Transparente Pakete ab CHF 2'500 — Pakete ansehen

Häufig gestellte Fragen


Bei einem externen Penetrationstest testen wir alle aus dem Internet erreichbaren Systeme und Dienste: Webserver, VPN-Gateways, E-Mail-Infrastruktur, DNS-Konfigurationen, Cloud-Dienste und Remote-Access-Portale. Wir gehen dabei vor wie ein echter Angreifer und nutzen sowohl automatisierte Tools als auch manuelle Techniken.

Ja, ein Penetrationstest darf nur mit schriftlicher Genehmigung des Systemeigentümers durchgeführt werden. Wir stellen Ihnen eine Vorlage für die Autorisierung bereit. Bei gehosteten Systemen oder Cloud-Diensten müssen ggf. auch die Nutzungsbedingungen des Providers geprüft werden – dabei unterstützen wir Sie.

Ein Vulnerability Scan ist ein automatisierter Prozess, der bekannte Schwachstellen identifiziert. Ein externer Penetrationstest geht deutlich weiter: Unsere Spezialisten versuchen aktiv, Schwachstellen auszunutzen, Angriffsketten zu bilden und das tatsächliche Risiko zu validieren. Der Pentest findet auch Logikfehler und Fehlkonfigurationen, die kein Scanner erkennt.
Offerte anfragen