Zum Inhalt springen

Sicherheits-Pakete für KMUs

Einfach, transparent & effektiv


Essential
ab CHF 2'500

  • Externer Schwachstellenscan: Automatisierte Prüfung öffentlicher Systeme
  • Darknet Exposure Check: Prüfung auf geleakte Passwörter
  • E-Mail Security Check: Schutz vor Spoofing (CEO Fraud)
  • Deliverables: Ampel-Bericht für das Management und technische Liste für IT-Provider
Anfragen
Plus
ab CHF 5'900

  • Web Applikation Pentest: Manuelle Überprüfung der Kernanwendung (Fokus OWASP Top 10)
  • Interner Schwachstellenscan: Scan des internen Netzwerks auf ungepatchte Systeme
  • Microsoft 365 Check: Prüfung auf Security Best Practices
  • Deliverables: Technischer Bericht + revDSG Compliance-Statement
Anfragen
Premium
Auf Anfrage

  • Assumed Breach Simulation: Simulation eines kompromittierten Geräts. Können Angreifer das Netzwerk übernehmen?
  • Full-Scope Penetration Testing: Manuelles Hacking spezifischer Ziele (Legacy Apps, APIs, Perimeter)
  • Identity Backbone Review: Analyse von AD/Entra ID, um Pfade für Ransomware und Admin-Übernahme zu schliessen
  • Cloud Security Audit: Review der Azure/AWS-Umgebung (Identität, Storage, Netzwerk)
  • Social Engineering: Gezielte Phishing-Simulationen zum Testen der Awareness und technischer Filter
  • Incident Response Tabletop Übung: Krisen-Workshop mit dem Management, um Notfallpläne zu testen
  • Deliverables: Management-Präsentation, Technische Roadmap und Report
Anfragen

Detaillierte Services


Externer Penetrationstest - Angriffssimulation von aussen

Externer Penetrationstest

Ziel ist es dabei, in das Netzwerk einzudringen. Hacker verwenden, neben weiteren Methoden wie zum Beispiel Phishing, solche exponierte Systeme oftmals als Einfallstor, um entweder an sensible Daten zu gelangen, oder Systeme im Netzwerk zu verschlüsseln um anschliessend Lösegeld zu verlangen (Ransomware).

Interner Penetrationstest - Netzwerk Sicherheitsprüfung

Interner Penetrationstest

Der Zugriff auf das Netzwerk ist hierbei bereits vorhanden und es soll somit eine interne Bedrohung simuliert werden. Dabei versuchen unsere Spezialisten, durch Ausnützen von Schwachstellen und Fehlkonfigurationen, ihre Zugriffsrechte so auszuweiten, dass auf sensible Systeme und Daten zugegriffen werden kann.

OSINT - Open Source Intelligence Analyse

OSINT

Diese Informationen können dann verwendet werden, um Schwachstellen zu ermitteln und Angriffe zu planen. Mit unserem OSINT Service können Sie also prüfen, welche sensible Informationen frei im Internet zugänglich sind und welche Risiken diese bergen. Diese Methodik wird in der Regel auch im Rahmen eines externen Penetrationstests angewendet.

Schwachstellenprüfung und Vulnerability Assessment

Schwachstellenprüfung

Diese Schwachstellen werden dann in einer priorisierten Liste mit entsprechenden Handlungsempfehlungen abgegeben. Mit diesem Service können interne, wie auch dem Internet exponierte Systeme und Anwendungen geprüft werden und somit kann Transparenz über mögliche Angriffsvektoren geschaffen werden.

Wie ein Pentest abläuft


01
Scoping & Kick-off

02
Testing & Exploitation

03
Reporting

04
Debrief

Jetzt anfragen

Erweiterte Services


Häufig gestellte Fragen


Die Dauer hängt vom Umfang ab. Ein fokussierter externer Pentest dauert typischerweise 3-5 Arbeitstage. Umfangreichere Assessments (intern + extern + Web) können 2-3 Wochen dauern. Im Scoping-Gespräch definieren wir gemeinsam den optimalen Zeitrahmen.

Bei einem externen Pentest benötigen wir keinen Zugang – wir testen aus der Perspektive eines externen Angreifers. Bei internen Tests stellen Sie uns einen Netzwerkzugang bereit (VPN oder vor Ort). Alle Details werden im Kick-off besprochen.

Ein Vulnerability Scan ist ein automatisierter Prozess, der bekannte Schwachstellen identifiziert. Ein Penetrationstest geht darüber hinaus: Unsere Spezialisten versuchen aktiv, Schwachstellen auszunutzen und Angriffsketten zu bilden – genau wie ein echter Angreifer. Der Pentest liefert daher deutlich tiefere und praxisnähere Erkenntnisse.

Ja, in der Regel führen wir Pentests während der normalen Geschäftszeiten durch. Unsere Methoden sind so konzipiert, dass sie den Geschäftsbetrieb nicht beeinträchtigen. Bei kritischen Systemen stimmen wir den Zeitplan im Voraus genau ab.

Sie erhalten einen handgeschriebenen, detaillierten Bericht mit: Management Summary für die Geschäftsleitung, technischen Details jeder Schwachstelle inkl. Risikobewertung, konkreten Handlungsempfehlungen (priorisiert), sowie ein persönliches Debrief-Gespräch zur Besprechung der Ergebnisse.

Wir empfehlen mindestens einmal jährlich einen Penetrationstest. Bei grösseren Änderungen an der Infrastruktur, nach einer Migration oder bei regulatorischen Anforderungen kann ein häufigerer Rhythmus sinnvoll sein.
Offerte anfragen