Wie ein Pentest abläuft
Typische Dauer: 2–4 Wochen vom Kick-off bis zum Debrief
Scoping & Kick-off
Testing & Exploitation
Reporting
Debrief
Unsere Methodik
Ihr Unternehmen unter der Lupe
Wir sammeln öffentlich verfügbare Informationen über Ihr Unternehmen — genau wie ein Angreifer es tun würde. Dazu gehören Mitarbeiterdaten, E-Mail-Adressen, technische Details und gezielte Phishing-Versuche.
Wir prüfen, ob Ihre Systeme geleakte Daten erkennen und Phishing-Versuche melden — und liefern Awareness-Empfehlungen mit messbaren Ergebnissen.
Der erste Einbruch
Wir versuchen, von aussen in Ihre Systeme einzudringen — über Ihre Website, E-Mail-Server, VPN oder andere Dienste, die im Internet erreichbar sind.
Wir testen, ob Ihre Überwachung den Einbruchsversuch erkennt — und liefern die Erkennungsregeln, falls nicht.
Schwachstellen ausnutzen
Wir testen Ihre Webanwendungen und Schnittstellen auf Schwachstellen — können wir Daten einsehen, die wir nicht sehen sollten? Können wir Funktionen manipulieren?
Wir prüfen, ob Ihre WAF und Logging-Systeme die Angriffe erkennen — und liefern spezifische Regeln für Ihre SIEM-Umgebung.
Ausbreitung im Netzwerk
Vom ersten Zugang aus versuchen wir, uns durch Ihr internes Netzwerk zu bewegen — genau wie ein echter Angreifer, der nach Ihren wichtigsten Daten sucht.
Wir testen, ob Lateral Movement erkannt wird — und liefern Sigma-Regeln und Netzwerk-Segmentierungsempfehlungen.
Angriff auf die Cloud
Wir untersuchen Ihre Cloud-Umgebung auf Fehlkonfigurationen und versuchen, auf Daten oder Dienste zuzugreifen, die nicht ausreichend geschützt sind.
Wir prüfen Ihr Cloud-Logging und Alerting auf Lücken — und liefern Cloud-spezifische Detection Rules und Härtungsempfehlungen.
Gezielte Bedrohungen simulieren
Wir simulieren reale Angriffsszenarien bekannter Hackergruppen — massgeschneidert auf Ihre Branche. Dabei testen wir gezielt, ob Ihre Systeme diese Bedrohungen erkennen.
Wir messen die Erkennungsrate Ihres SOC gegen reale TTPs — und liefern fehlende Erkennungsregeln für jede Lücke.
Der Ernstfall — simuliert
Wir simulieren einen vollständigen Angriff auf Ihr Unternehmen — von der ersten Recherche bis zum Zugriff auf kritische Systeme, ohne vorheriges Wissen über Ihre Infrastruktur.
Wir bewerten Erkennung, Reaktion und Eindämmung Ihres Teams — und liefern einen vollständigen Detection-Improvement-Plan.
Vorbereitet, wenn es zählt
Wir spielen realistische Angriffsszenarien mit Ihrem Team durch — Ransomware, Datenlecks, Systemausfälle — und prüfen Ihre Reaktionsfähigkeit.
Wir bewerten Ihre Notfallpläne und Eskalationswege — und liefern ein getestetes Playbook mit klaren Verantwortlichkeiten.