IT-Penetrationstests – Angriffe simulieren, Sicherheit erhöhen
Wir testen Ihre IT-Systeme realistisch auf Schwachstellen bevor Angreifer es tun. Mit unserem Konfigurator stellen Sie sich den passenden Pentest transparent zusammen.







Warum ein IT-Pentest unverzichtbar ist
Unternehmens-IT ist heute vielfältigen Risiken ausgesetzt: von veralteten oder falsch konfigurierten Systemen im internen Netzwerk bis hin zu extern erreichbaren Servern und Diensten. Die Bedrohungslage wächst kontinuierlich, Angriffe werden gezielter und professioneller. Gleichzeitig fordern Normen und Vorgaben wie ISO 27001, NIS2 oder KRITIS den Nachweis wirksamer Sicherheitsmaßnahmen. Ein IT-Pentest hilft, diese Anforderungen zu erfüllen und konkrete Schwachstellen rechtzeitig aufzudecken.
Realistische Simulation von Angreifern
Transparente Darstellung von Risiken
Klare Handlungsempfehlungen
IT-Pentest auf einen Blick
Was wir für Sie prüfen – von Netzwerken bis Anwendungen, um Sicherheitslücken aufzudecken, bevor es andere tun.

IT-Infrastruktur
Bei einem Infrastruktur-Pentest prüfen wir Ihre internen Systeme wie Server, Router, Switches oder Access Points. Wir simulieren einen Angreifer im Unternehmensnetzwerk mit wenig Vorwissen und identifizieren Schwachstellen wie veraltete Software, Fehlkonfigurationen oder unsichere Zugriffe.
Umfang:
- Prüfung der Netzwerkebene aus interner Perspektive
- Identifizierung offener Ports und Dienste
- Schwachstellen-Scans und manuelle Überprüfung
- Bewertung von Patch-Stand, Konfiguration und Zugriffskontrollen

Anwendungen & Schnittstellen (Web App / API)
Wir testen Ihre Anwendungen oder APIs auf typische Schwachstellen in Logik, Berechtigungen und Schnittstellen. Der Test orientiert sich an OWASP-Top-10 und gängigen Standards.
Umfang:
- Eingabevalidierung, Fehlerbehandlung, Sessions
- Authentifizierung und Rechteverwaltung
- Business-Logik-Tests (z. B. Rollen, Workflows, Zahlungsflüsse)
- API-Endpunkte: Input/Output, Schnittstellenlogik, Dokumentation
- Kombination von Schwachstellen zu realistischen Angriffsszenarien
Ablauf & Qualität
So läuft Ihr Pentest mit ICS ab.
Alle Tests erfolgen nach anerkannten Standards wie OWASP, PTES und OSSTMM. Wir gehen dabei strukturiert und schonend vor, um Ihre Systeme nicht zu beeinträchtigen und gleichzeitig ein realistisches Bild Ihrer Sicherheitslage zu erhalten.

1. Scoping & Zieldefinition
2. Durchführung & Tests
3. Auswertung & Maßnahmenkatalog
4. Abschlussgespräch & Follow-up
Bericht & Abschluss
Klare Ergebnisse, nachvollziehbare Maßnahmen
Jeder Pentest enthält einen Bericht mit allen Findings, Risikobewertung und Priorisierung. Optional bieten wir Web-Review oder Vor-Ort-Workshop an.
Bereit, Ihre Systeme zu testen?
Stellen Sie sich jetzt den passenden Pentest zusammen oder sprechen Sie direkt mit uns über Ihr Projekt.
FAQ - Häufig gestellte Fragen
Wie werden die zu testenden Systeme gezählt?
Wir zählen eindeutige, adressierbare Systeme wie Server, Router, Switches oder Router. Replizierte Systeme klären wir individuell ab, oft zählen wir sie als ein einzelnes System.
Wie funktioniert die Preisstaffelung für IT-Infrastruktur im Konfigurator?
Die Preise steigen stufenweise je nach Anzahl der Systeme (in 10er-Schritten – z. B. 1–10, 11–20 etc.) ab 50 Systemen erstellen wir Ihnen gerne ein individuelles Angebot.
Was beinhaltet der Active Directory Security Test?
Der AD-Test analysiert Ihre AD-Umgebung auf Fehlkonfigurationen und zeigt Angriffswege bis hin zu Domain-Admin-Rechten auf – ein eigener, tiefergehender Check.
Kann ich den Insider-Threat-Test separat anfordern?
Ja. Die Simulation eines „Insider-Angriffs“ ist als eigenständiger Test buchbar oder lässt sich mit einem Infrastruktur-Pentest kombinieren – zur Kombination erhalten Sie einen Preisvorteil.
Welche Add-ons sind sinnvoll kombinierbar?
Je nach Bedarf können Sie z. B. Workstation- oder IDS-Tests, Wireless Security oder OSINT hinzufügen – passend zu den gewählten Bereichen.
Beeinträchtigt der IT-Pentest meinen Produktivbetrieb?
Unsere Tests planen wir abgestimmt. Viele Schritte lassen sich in Testumgebung oder außerhalb des Produktionsflusses durchführen. Ebenso möglich: risikoarme Ansätze in sensiblen Umgebungen.
Was passiert, wenn meine Infrastruktur größer als 50 Systeme ist?
Für große oder komplexe Umgebungen erstellen wir ein maßgeschneidertes Angebot. Kontaktieren Sie uns direkt, um Umfang, Kosten und Ablauf optimal abzustimmen.
Kein Video ausgewählt
Wählen Sie einen Videotyp in der Seitenleiste aus.
Sicherheit für kritische Infrastrukturen.
Ob sicherheitskritische Systeme oder hoch komplexe Prozesse: Wir entwickeln branchenspezifische Lösungen, damit Unternehmen die Herausforderungen der Zukunft sicher und kostenbewusst meistern.
Create impact with real data
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Ultricies leo integer malesuada nunc vel risus commodo viverra. At erat pellentesque adipiscing commodo elit at.
Here’s all the good stuff
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Intuitive design
Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Scale your marketing metrics
Basic
$30/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Pro
$85/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Enterprise
Custom
Get in touch for a custom quote
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support





