Jedes Unternehmen verfügt über eine einzigartige IT-Infrastruktur und unterschiedliche Anwendungen. Dementsprechend benötigt es eine speziell darauf ausgerichtete Sicherheitsprüfung. Unser Penetration Testing Team beherrscht die modernsten Angriffsmethoden, die auch von Cyberkriminellen angewendet werden. Mit unseren massgeschneiderten Penetrationstests analysieren wir systematisch alles, was vernetzt ist, darunter Applikationen, Cloud-Umgebungen, Leit- oder Produktionssysteme (ICS: SCADA/DCS), Sicherheitssysteme, Io-Geräte, Flugzeuge, Kraftwerke oder Züge.
Bei Penetration Tests, auch Pentests genannt, werden geeignete Mittel und Methoden eingesetzt, um vorhandene Schwachstellen aufzudecken. Ob unbefugtes Eindringen in Systeme, Möglichkeiten zur Datenmanipulation oder unsichere Anwendungen – ein Pentest deckt Sicherheitsmissstände auf. Anschliessend wird ein Bericht erstellt, der zeigt, wo und welche Risiken bestehen.
Bei einem Security Assessment wird zusätzlich zum Penetration Test auch die Konfiguration des Systems sowie der operative Umgang mit dem System bewertet. Während Penetration Tests primär die technischen Aspekte von Systemen oder Applikationen untersuchen, umfassen Security Assessments auch prozessuale und organisatorische Themen. Ein Security Assessment liefert eine umfassendere Sicht über das Sicherheitsniveau der Testobjekte. In einem Bericht werden sämtliche Abweichungen und die damit verbundenen Risiken aufgezeigt.
Beim Configuration Review wird die Konfiguration des Systems auf sicherheitsrelevante Einstellungen geprüft. Dabei werden insbesondere Hardening Guidelines und Standard-Frameworks verwendet, um Soll-Ist-Vergleiche zu erstellen. Es kann aber auch in einer anderen Form wie beispielsweise gemeinsamen Workshops oder Walk Throughs durchgeführt werden. Dabei werden zum Beispiel Abweichungen von Implementierungs- oder Sicherheitskonzepten identifiziert. Anhand eines Berichts werden die Abweichungen und die damit verbundenen Risiken erläutert.
Wir prüfen jede Art von vernetzten Komponenten, Systemen und Anwendungen – von klassischen IT-Umgebungen bis hin zu IoT-/OT- sowie AI-/LLM-Systemen.
Technische Sicherheitslücken werden systematisch entdeckt, manuell verifiziert und klassifiziert.
Unsere Reports enthalten verständliche Management-Summaries und konkrete Härtungsmassnahmen und zusätzliche Tipps, um die Cyberresilienz zu erhöhen.
Vor der Offertenerstellung definieren wir gemeinsam den genauen Testumfang – für maximale Relevanz und Kostentransparenz.
Unsere Tests unterstützen Sie bei der Erfüllung regulatorischer Anforderungen (z. B. TLPT/DORA) und orientieren sich an anerkannten Standards wie OWASP und OSSTMM.
Durch unsere praxisnahen Empfehlungen stärken Sie entlang der Umsetzung Ihre Abwehrmechanismen nachhaltig und erhöhen die Widerstandsfähigkeit Ihres Unternehmens.
Unsere Penetration Testing Angebote decken ein breites Spektrum ab, darunter Application Testing, Network-/Security Infrastructure Testing, Client-/Server Infrastructure Testing, Cloud Security Testing und IoT & OT Security Testing. Jedes Angebot ist darauf ausgerichtet, Sicherheitsschwachstellen zu identifizieren, zu validieren und zu priorisieren, damit Sie Ihr Unternehmen vor diesen potenziellen Bedrohungen schützen können. Unsere Experten kombinieren fundiertes Fachwissen mit innovativen Methoden und modernster Technologie, um die Sicherheit Ihrer Systeme zu prüfen. So kann das Risiko minimieret werden, dass Schwachstellen unentdeckt bleiben oder gar bösartig ausgenutzt werden. Erfahren Sie mehr über unsere Dienstleistungen und wie wir Ihnen helfen können, Ihre Sicherheitsziele zu erreichen.
Mit bewährten und standardisierten Vorgehensweisen sowie optionalen Modulen wird eine hohe Qualität in Penetrationstest-Projekten sichergestellt:
Gemeinsam definieren wir den Ablauf, die Termine, die Voraussetzungen und die Testbereitschaft.
Die weiteren Schritte sind abhängig von der Projektart, dem Projektumfang sowie der Testtiefe. Diese Punkte werden vor der Offertenerstellung in einem gemeinsamen Scoping-Termin definiert.
Nach Abschluss der Testaktivitäten erhalten Sie einen detaillierten, zielgruppengerechten Schlussbericht. Dieser beinhaltet ein Management Summary, die Projektziele, die Rahmenbedingungen, die Befunde (Sicherheitslücken inkl. Risikokategorisierung) sowie die Massnahmenempfehlungen.
Bei einer Schlussbesprechung werden die Ergebnisse präsentiert und die Resultate sowie Massnahmen ausführlich erläutert.
Die Services im Bereich Penetration Testing basieren auf Standards wie OWASP und OSSTMM. Dabei können diverse Ansätze gewählt werden:
Sie liefern uns im Vorfeld viele, wenige oder (fast) keine Informationen zum Untersuchungsobjekt.
Test aus interner Perspektive mit Zugangsdaten (authentifiziert) oder aus der externen Perspektive, ohne Zugangsdaten.
Tests vom Internet aus (Outside) oder aus dem internen Netzwerk (Inside).
Dieser Ansatz geht davon aus, dass Angreifer bereits Zugang zu einem System haben. Es wird überprüft, ob sie auf weitere Systeme, sensible Daten oder höherprivilegierte Benutzerkonten zugreifen können.
Entdecken Sie mit unseren Penetrationstests versteckte Sicherheitslücken, bevor Angreifer sie ausnutzen.
Schützen Sie Ihre IT-, OT- und Cloud-Systeme gezielt mit praxisnahen Prüfungen durch unsere Experten.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier:
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.