Zum Inhalt springen

Unsere Services

Erfahrene Spezialisten, massgeschneiderte Berichte, konkrete Massnahmen

Wie ein Pentest abläuft

Typische Dauer: 2–4 Wochen vom Kick-off bis zum Debrief

01
Scoping & Kick-off

02
Testing & Exploitation

03
Reporting

04
Debrief

Unsere Methodik

1
2
3
4
5
6
7
8
01 Recherche Unter der Lupe 02 Einbruch Erster Zugang 03 Schwachstellen Ausnutzung 04 Ausbreitung Im Netzwerk 05 Cloud Cloud-Angriff 06 Bedrohungen Simulation 07 Volltest Ernstfall 08 Vorbereitung Bereitschaft
01

Ihr Unternehmen unter der Lupe

Was ein Angreifer tut

Wir sammeln öffentlich verfügbare Informationen über Ihr Unternehmen — genau wie ein Angreifer es tun würde. Dazu gehören Mitarbeiterdaten, E-Mail-Adressen, technische Details und gezielte Phishing-Versuche.

Was wir prüfen & liefern

Wir prüfen, ob Ihre Systeme geleakte Daten erkennen und Phishing-Versuche melden — und liefern Awareness-Empfehlungen mit messbaren Ergebnissen.

Mehr zu Phishing-Tests & Recherche
02

Der erste Einbruch

Was ein Angreifer tut

Wir versuchen, von aussen in Ihre Systeme einzudringen — über Ihre Website, E-Mail-Server, VPN oder andere Dienste, die im Internet erreichbar sind.

Was wir prüfen & liefern

Wir testen, ob Ihre Überwachung den Einbruchsversuch erkennt — und liefern die Erkennungsregeln, falls nicht.

Mehr zu externen Sicherheitstests
03

Schwachstellen ausnutzen

Was ein Angreifer tut

Wir testen Ihre Webanwendungen und Schnittstellen auf Schwachstellen — können wir Daten einsehen, die wir nicht sehen sollten? Können wir Funktionen manipulieren?

Was wir prüfen & liefern

Wir prüfen, ob Ihre WAF und Logging-Systeme die Angriffe erkennen — und liefern spezifische Regeln für Ihre SIEM-Umgebung.

Mehr zu Web- & App-Sicherheit
04

Ausbreitung im Netzwerk

Was ein Angreifer tut

Vom ersten Zugang aus versuchen wir, uns durch Ihr internes Netzwerk zu bewegen — genau wie ein echter Angreifer, der nach Ihren wichtigsten Daten sucht.

Was wir prüfen & liefern

Wir testen, ob Lateral Movement erkannt wird — und liefern Sigma-Regeln und Netzwerk-Segmentierungsempfehlungen.

Mehr zu internen Sicherheitstests
05

Angriff auf die Cloud

Was ein Angreifer tut

Wir untersuchen Ihre Cloud-Umgebung auf Fehlkonfigurationen und versuchen, auf Daten oder Dienste zuzugreifen, die nicht ausreichend geschützt sind.

Was wir prüfen & liefern

Wir prüfen Ihr Cloud-Logging und Alerting auf Lücken — und liefern Cloud-spezifische Detection Rules und Härtungsempfehlungen.

Mehr zu Cloud-Sicherheit
06

Gezielte Bedrohungen simulieren

Was ein Angreifer tut

Wir simulieren reale Angriffsszenarien bekannter Hackergruppen — massgeschneidert auf Ihre Branche. Dabei testen wir gezielt, ob Ihre Systeme diese Bedrohungen erkennen.

Was wir prüfen & liefern

Wir messen die Erkennungsrate Ihres SOC gegen reale TTPs — und liefern fehlende Erkennungsregeln für jede Lücke.

Mehr zu Bedrohungssimulationen
07

Der Ernstfall — simuliert

Was ein Angreifer tut

Wir simulieren einen vollständigen Angriff auf Ihr Unternehmen — von der ersten Recherche bis zum Zugriff auf kritische Systeme, ohne vorheriges Wissen über Ihre Infrastruktur.

Was wir prüfen & liefern

Wir bewerten Erkennung, Reaktion und Eindämmung Ihres Teams — und liefern einen vollständigen Detection-Improvement-Plan.

Mehr zu Angriffssimulationen
08

Vorbereitet, wenn es zählt

Was ein Angreifer tut

Wir spielen realistische Angriffsszenarien mit Ihrem Team durch — Ransomware, Datenlecks, Systemausfälle — und prüfen Ihre Reaktionsfähigkeit.

Was wir prüfen & liefern

Wir bewerten Ihre Notfallpläne und Eskalationswege — und liefern ein getestetes Playbook mit klaren Verantwortlichkeiten.

Mehr zu Krisenübungen

Häufig gestellte Fragen

Die Dauer hängt vom Umfang ab. Ein fokussierter externer Pentest dauert typischerweise 3-5 Arbeitstage. Umfangreichere Assessments (intern + extern + Web) können 2-3 Wochen dauern. Im Scoping-Gespräch definieren wir gemeinsam den optimalen Zeitrahmen.

Bei einem externen Pentest benötigen wir keinen Zugang – wir testen aus der Perspektive eines externen Angreifers. Bei internen Tests stellen Sie uns einen Netzwerkzugang bereit (VPN oder vor Ort). Alle Details werden im Kick-off besprochen.

Ein Vulnerability Scan ist ein automatisierter Prozess, der bekannte Schwachstellen identifiziert. Ein Penetrationstest geht darüber hinaus: Unsere Spezialisten versuchen aktiv, Schwachstellen auszunutzen und Angriffsketten zu bilden – genau wie ein echter Angreifer. Der Pentest liefert daher deutlich tiefere und praxisnähere Erkenntnisse.

Ja, in der Regel führen wir Pentests während der normalen Geschäftszeiten durch. Unsere Methoden sind so konzipiert, dass sie den Geschäftsbetrieb nicht beeinträchtigen. Bei kritischen Systemen stimmen wir den Zeitplan im Voraus genau ab.

Sie erhalten einen handgeschriebenen, detaillierten Bericht mit: Management Summary für die Geschäftsleitung, technischen Details jeder Schwachstelle inkl. Risikobewertung, konkreten Handlungsempfehlungen (priorisiert), sowie ein persönliches Debrief-Gespräch zur Besprechung der Ergebnisse.

Wir empfehlen mindestens einmal jährlich einen Penetrationstest. Bei grösseren Änderungen an der Infrastruktur, nach einer Migration oder bei regulatorischen Anforderungen kann ein häufigerer Rhythmus sinnvoll sein.
Offerte anfragen