Penetration Testing

Mit unseren Penetration Tests finden wir Ihre Sicherheitslücken.

Umfassende Penetration Tests für IT-/OT-Systeme, Anwendungen und Cloud-Umgebungen.

Jedes Unternehmen verfügt über eine einzigartige IT-Infrastruktur und unterschiedliche Anwendungen. Dementsprechend benötigt es eine speziell darauf ausgerichtete Sicherheitsprüfung. Unser Penetration Testing Team beherrscht die modernsten Angriffsmethoden, die auch von Cyberkriminellen angewendet werden. Mit unseren massgeschneiderten Penetrationstests analysieren wir systematisch alles, was vernetzt ist, darunter Applikationen, Cloud-Umgebungen, Leit- oder Produktionssysteme (ICS: SCADA/DCS), Sicherheitssysteme, Io-Geräte, Flugzeuge, Kraftwerke oder Züge.


Bei Penetration Tests, auch Pentests genannt, werden geeignete Mittel und Methoden eingesetzt, um vorhandene Schwachstellen aufzudecken. Ob unbefugtes Eindringen in Systeme, Möglichkeiten zur Datenmanipulation oder unsichere Anwendungen – ein Pentest deckt Sicherheitsmissstände auf. Anschliessend wird ein Bericht erstellt, der zeigt, wo und welche Risiken bestehen.


Bei einem Security Assessment wird zusätzlich zum Penetration Test auch die Konfiguration des Systems sowie der operative Umgang mit dem System bewertet. Während Penetration Tests primär die technischen Aspekte von Systemen oder Applikationen untersuchen, umfassen Security Assessments auch prozessuale und organisatorische Themen. Ein Security Assessment liefert eine umfassendere Sicht über das Sicherheitsniveau der Testobjekte. In einem Bericht werden sämtliche Abweichungen und die damit verbundenen Risiken aufgezeigt.


Beim Configuration Review wird die Konfiguration des Systems auf sicherheitsrelevante Einstellungen geprüft. Dabei werden insbesondere Hardening Guidelines und Standard-Frameworks verwendet, um Soll-Ist-Vergleiche zu erstellen. Es kann aber auch in einer anderen Form wie beispielsweise gemeinsamen Workshops oder Walk Throughs durchgeführt werden. Dabei werden zum Beispiel Abweichungen von Implementierungs- oder Sicherheitskonzepten identifiziert. Anhand eines Berichts werden die Abweichungen und die damit verbundenen Risiken erläutert.

icon-cybersecurity-coordinator

Ihre Vorteile mit den Penetration Testing Services von Oneconsult

Umfassende Testmöglichkeiten

Wir prüfen jede Art von vernetzten Komponenten, Systemen und Anwendungen – von klassischen IT-Umgebungen bis hin zu IoT-/OT- sowie AI-/LLM-Systemen.

Präzise Identifikation von Schwachstellen

Technische Sicherheitslücken werden systematisch entdeckt, manuell verifiziert und klassifiziert.

Klare Handlungsempfehlungen

Unsere Reports enthalten verständliche Management-Summaries und konkrete Härtungsmassnahmen und zusätzliche Tipps, um die Cyberresilienz zu erhöhen.

Individuelles Scoping

Vor der Offertenerstellung definieren wir gemeinsam den genauen Testumfang – für maximale Relevanz und Kostentransparenz.

Compliance & Standardsicherheit

Unsere Tests unterstützen Sie bei der Erfüllung regulatorischer Anforderungen (z. B. TLPT/DORA) und orientieren sich an anerkannten Standards wie OWASP und OSSTMM.

Mehr Cyberresilienz

Durch unsere praxisnahen Empfehlungen stärken Sie entlang der Umsetzung Ihre Abwehrmechanismen nachhaltig und erhöhen die Widerstandsfähigkeit Ihres Unternehmens.

Unsere Penetration Testing Services

Unsere Penetration Testing Angebote decken ein breites Spektrum ab, darunter Application Testing, Network-/Security Infrastructure Testing, Client-/Server Infrastructure Testing, Cloud Security Testing und IoT & OT Security Testing. Jedes Angebot ist darauf ausgerichtet, Sicherheitsschwachstellen zu identifizieren, zu validieren und zu priorisieren, damit Sie Ihr Unternehmen vor diesen potenziellen Bedrohungen schützen können. Unsere Experten kombinieren fundiertes Fachwissen mit innovativen Methoden und modernster Technologie, um die Sicherheit Ihrer Systeme zu prüfen. So kann das Risiko minimieret werden, dass Schwachstellen unentdeckt bleiben oder gar bösartig ausgenutzt werden. Erfahren Sie mehr über unsere Dienstleistungen und wie wir Ihnen helfen können, Ihre Sicherheitsziele zu erreichen.

Application Testing

Sind Ihre Anwendungen wirklich sicher – oder ein offenes Tor für Angreifer? Wir testen Ihre Web- und Mobilanwendungen gründlich auf Schwachstellen – methodisch, tiefgehend und praxisnah.

Client- / Server Infrastructure Testing

Wie sicher sind Ihre Endgeräte wirklich? Wir simulieren gezielte Angriffe auf Ihre Clients und decken Schwachstellen auf, bevor sie ausgenutzt werden können – realistisch und risikobasiert.

Cloud Security Testing

Können Sie der Sicherheit Ihrer Cloud-Umgebung vertrauen? Wir analysieren Ihre Cloud-Infrastruktur, -Dienste und -Konfigurationen auf Schwachstellen – ob AWS, Azure, GCP oder hybride Setups.

IoT & OT Security Testing

Wie gut sind Ihre smarten Geräte – und Lösungen zuverlässig abgesichert? Wir untersuchen Ihre IoT-Systeme, einschliesslich Firmware, Schnittstellen und Kommunikationsprotokollen, und decken versteckte Sicherheitsrisiken auf.

Network- / Security Infrastructure Testing

Ist Ihr Netzwerk so sicher, wie Sie denken? Wir führen gezielte Tests an internen und externen Netzwerken durch, simulieren reale Angriffe und liefern klare, umsetzbare Empfehlungen.

Unser Penetration Testing Approach

Mit bewährten und standardisierten Vorgehensweisen sowie optionalen Modulen wird eine hohe Qualität in Penetrationstest-Projekten sichergestellt:

Kick-off meeting

Gemeinsam definieren wir den Ablauf, die Termine, die Voraussetzungen und die Testbereitschaft.
Die weiteren Schritte sind abhängig von der Projektart, dem Projektumfang sowie der Testtiefe. Diese Punkte werden vor der Offertenerstellung in einem gemeinsamen Scoping-Termin definiert.

Dokumentation

Nach Abschluss der Testaktivitäten erhalten Sie einen detaillierten, zielgruppengerechten Schlussbericht. Dieser beinhaltet ein Management Summary, die Projektziele, die Rahmenbedingungen, die Befunde (Sicherheitslücken inkl. Risikokategorisierung) sowie die Massnahmenempfehlungen.

Schlussbesprechung (optional)

Bei einer Schlussbesprechung werden die Ergebnisse präsentiert und die Resultate sowie Massnahmen ausführlich erläutert.

Unser Oneconsult Penetration Testing Approach

Das bestätigen unsere Statistiken

Täglich setzen Unternehmen weltweit auf unsere Fachkompetenz. Das bestätigen zusätzlich zu den langjährigen Kunden auch unsere Statistiken.
Cybersecurity Projekte
0 +
Incident Response Einsätze
0 +
Security-Beratungen
0 +
Red Teaming Projekte
0 +

Methoden & Gestaltungsmöglichkeiten eines Penetration Tests

Die Services im Bereich Penetration Testing basieren auf Standards wie OWASP und OSSTMM. Dabei können diverse Ansätze gewählt werden:

White-, Grey- oder Blackbox-Ansatz

Sie liefern uns im Vorfeld viele, wenige oder (fast) keine Informationen zum Untersuchungsobjekt.

Authentifiziert/Unauthentifiziert

Test aus interner Perspektive mit Zugangsdaten (authentifiziert) oder aus der externen Perspektive, ohne Zugangsdaten.

Outside/Inside

Tests vom Internet aus (Outside) oder aus dem internen Netzwerk (Inside).

Assume Breach

Dieser Ansatz geht davon aus, dass Angreifer bereits Zugang zu einem System haben. Es wird überprüft, ob sie auf weitere Systeme, sensible Daten oder höherprivilegierte Benutzerkonten zugreifen können.

Darum ist Oneconsult Ihr Spezialist für Penetration Testing

Penetration Testing im Fokus

Entdecken Sie mit unseren Penetrationstests versteckte Sicherheitslücken, bevor Angreifer sie ausnutzen.
Schützen Sie Ihre IT-, OT- und Cloud-Systeme gezielt mit praxisnahen Prüfungen durch unsere Experten.

Jetzt Penetration Testing Angebot einholen






Oneconsult Insights

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.