Wir denken wie ein Angreifer – aber handeln verantwortungsvoll. Beim Pentesting simulieren wir reale Angriffsszenarien, um Schwachstellen in Ihrer IT zu identifizieren.
Das betrifft nicht nur veraltete Systeme oder offene Ports, sondern auch Fehlkonfigurationen, unsichere Passwörter oder Zugriffsmöglichkeiten von aussen.
Penetrationstests für Ihre IT-Infrastruktur
IT-Sicherheit proaktiv testen
Wie sicher ist Ihre IT wirklich? Mit einem professionellen Penetrationstest (Pentest) decken wir Sicherheitslücken in Ihrer Infrastruktur auf – bevor es Cyberkriminelle tun. Ob Netzwerk, Webanwendungen oder Active Directory:
Unsere zertifizierten Experten simulieren reale Angriffe und zeigen konkret, wo Sie stehen.
Ideal für KMU in der Schweiz, die ihre IT proaktiv absichern möchten – DSGVO-konform, transparent und verständlich erklärt.
Ideal für KMU in der Schweiz, die ihre IT proaktiv absichern möchten – DSGVO-konform, transparent und verständlich erklärt.
Schwachstellen aufdecken
bevor es Angreifer tun
Systeme
Ports
Dienste
Authentifizierung
Schwachstellen erkennen – bevor es andere tun.
Interne & externe Tests (Web, Netzwerk, AD)
Wir testen Ihre Infrastruktur von innen und von aussen: Ob Ihre Systeme im Büro, im Rechenzentrum oder in der Cloud laufen – wir passen den Test genau an Ihre Umgebung an.
01
Extern
Bei externen Penetrationstests simulieren wir Angriffe von ausserhalb Ihres Netzwerks. Ziel ist das Aufdecken von Schwachstellen in öffentlich erreichbaren Systemen, bevor Angreifer sie ausnutzen.
Geprüft werden u. a. Webserver, Firewalls, Cloud-Dienste sowie DNS-, VPN- und E-Mail-Konfigurationen mittels automatisierter und manueller Tests.
Geprüft werden u. a. Webserver, Firewalls, Cloud-Dienste sowie DNS-, VPN- und E-Mail-Konfigurationen mittels automatisierter und manueller Tests.
02
Intern
Interne Tests simulieren Angriffe aus dem Unternehmensnetz, z. B. durch kompromittierte Geräte oder unbefugten Zugriff. Fokus liegt auf Active Directory, Zugriffsrechten, Freigaben sowie internen Diensten.
Analysiert wird, wie weit sich ein Angreifer intern bewegen und ob eine Rechteeskalation bis zum Domänen-Administrator möglich ist.
Analysiert wird, wie weit sich ein Angreifer intern bewegen und ob eine Rechteeskalation bis zum Domänen-Administrator möglich ist.
03
Web-Apps
Webanwendungen sind häufige Angriffsziele, da sie direkt aus dem Internet erreichbar sind. Wir analysieren Web-Apps auf typische Schwachstellen wie SQL-Injection, XSS, unsichere Authentifizierung und fehlerhafte Zugriffskontrollen.
Zusätzlich identifizieren wir Logikfehler sowie Sicherheitsmängel in APIs, um technische und geschäftslogische Lücken frühzeitig aufzudecken.
Zusätzlich identifizieren wir Logikfehler sowie Sicherheitsmängel in APIs, um technische und geschäftslogische Lücken frühzeitig aufzudecken.
Abschlussbericht mit Massnahmenplan
Auf Wunsch mit Präsentation im Management-Meeting
Nach dem Test erhalten Sie einen klar verständlichen Bericht mit allen gefundenen Schwachstellen – priorisiert nach Risiko. Dazu liefern wir einen konkreten Massnahmenplan, damit Sie Schwachstellen gezielt beheben können – intern oder mit unserer Unterstützung. Der Bericht eignet sich auch für Audits, Versicherungen oder Geschäftsleitungen.
Durchführung durch zertifizierte Security-Experten
Unsere Penetrationstests werden ausschliesslich von erfahrenen Security Engineers durchgeführt – mit Zertifizierungen wie OSCP, CEH oder eJPT. Sie erhalten nicht nur technische Qualität, sondern auch professionelle Kommunikation, Vertraulichkeit und eine verständliche Beratung vor und nach dem Test.
Häufige Fragen
Rund um das Thema Penetrationstesting
01
Wie lange dauert ein Pentest?
Je nach Umfang: 2 bis 7 Tage. Der Zeitrahmen wird vorab gemeinsam definiert.
02
Wird der Betrieb dabei gestört?
Nein – alle Tests erfolgen risikobewusst und abgestimmt auf Ihre Betriebszeiten.
03
Wird der Bericht auch für ISO-/NIS2-Audits anerkannt?
Ja – der Abschlussbericht kann für Zertifizierungen und Sicherheitsnachweise verwendet werden.