IT-Penetrationstests – Angriffe simulieren, Sicherheit erhöhen

Wir testen Ihre IT-Systeme realistisch auf Schwachstellen bevor Angreifer es tun. Mit unserem Konfigurator stellen Sie sich den passenden Pentest transparent zusammen.

csm_IT_Security_made_in_Germany_TeleTrusT_Seal
swb_referenz_white_01
siemens_referenz_white_01
scs_referenz_white_01
hitachi_referenz_white_01
drk_referenz_white_01
cargoline_referenz_white_01

Warum ein IT-Pentest unverzichtbar ist

Unternehmens-IT ist heute vielfältigen Risiken ausgesetzt: von veralteten oder falsch konfigurierten Systemen im internen Netzwerk bis hin zu extern erreichbaren Servern und Diensten. Die Bedrohungslage wächst kontinuierlich, Angriffe werden gezielter und professioneller. Gleichzeitig fordern Normen und Vorgaben wie ISO 27001, NIS2 oder KRITIS den Nachweis wirksamer Sicherheitsmaßnahmen. Ein IT-Pentest hilft, diese Anforderungen zu erfüllen und konkrete Schwachstellen rechtzeitig aufzudecken.

Realistische Simulation von Angreifern 

 

Transparente Darstellung von Risiken 

 

Klare Handlungsempfehlungen 

IT-Pentest auf einen Blick

Was wir für Sie prüfen – von Netzwerken bis Anwendungen, um Sicherheitslücken aufzudecken, bevor es andere tun.

ics_gmbh_pentest_it-infrastruktur

IT-Infrastruktur

Bei einem Infrastruktur-Pentest prüfen wir Ihre internen Systeme wie Server, Router, Switches oder Access Points. Wir simulieren einen Angreifer im Unternehmensnetzwerk mit wenig Vorwissen und identifizieren Schwachstellen wie veraltete Software, Fehlkonfigurationen oder unsichere Zugriffe.

Umfang: 

  • Prüfung der Netzwerkebene aus interner Perspektive
  • Identifizierung offener Ports und Dienste
  • Schwachstellen-Scans und manuelle Überprüfung
  • Bewertung von Patch-Stand, Konfiguration und Zugriffskontrollen 
ics_gmbh_pentest_anwendungen_schnittstellen

Anwendungen & Schnittstellen (Web App / API)

Wir testen Ihre Anwendungen oder APIs auf typische Schwachstellen in Logik, Berechtigungen und Schnittstellen. Der Test orientiert sich an OWASP-Top-10 und gängigen Standards. 

Umfang: 

  • Eingabevalidierung, Fehlerbehandlung, Sessions
  • Authentifizierung und Rechteverwaltung
  • Business-Logik-Tests (z. B. Rollen, Workflows, Zahlungsflüsse)
  • API-Endpunkte: Input/Output, Schnittstellenlogik, Dokumentation
  • Kombination von Schwachstellen zu realistischen Angriffsszenarien 
DER ICS-KONFIGURATOR

Ihren IT-Pentest konfigurieren

Wählen Sie Umfang, Systeme und Add-ons – Sie erhalten sofort ein transparentes Ergebnis. Ab 50 Systemen oder Sonderfällen erstellen wir ein individuelles Angebot.

Ablauf & Qualität

So läuft Ihr Pentest mit ICS ab.

Alle Tests erfolgen nach anerkannten Standards wie OWASP, PTES und OSSTMM. Wir gehen dabei strukturiert und schonend vor, um Ihre Systeme nicht zu beeinträchtigen und gleichzeitig ein realistisches Bild Ihrer Sicherheitslage zu erhalten.

ics_1966_think_safe_think-ics

1. Scoping & Zieldefinition 

2. Durchführung & Tests 

3. Auswertung & Maßnahmenkatalog

4. Abschlussgespräch & Follow-up

Bericht & Abschluss

Klare Ergebnisse, nachvollziehbare Maßnahmen 

Jeder Pentest enthält einen Bericht mit allen Findings, Risikobewertung und Priorisierung. Optional bieten wir Web-Review oder Vor-Ort-Workshop an.

Bereit, Ihre Systeme zu testen?

Stellen Sie sich jetzt den passenden Pentest zusammen oder sprechen Sie direkt mit uns über Ihr Projekt.

FAQ - Häufig gestellte Fragen

Wie werden die zu testenden Systeme gezählt?

Wir zählen eindeutige, adressierbare Systeme wie Server, Router, Switches oder Router. Replizierte Systeme klären wir individuell ab, oft zählen wir sie als ein einzelnes System.

Wie funktioniert die Preisstaffelung für IT-Infrastruktur im Konfigurator?

Die Preise steigen stufenweise je nach Anzahl der Systeme (in 10er-Schritten – z. B. 1–10, 11–20 etc.) ab 50 Systemen erstellen wir Ihnen gerne ein individuelles Angebot.

Was beinhaltet der Active Directory Security Test?

Der AD-Test analysiert Ihre AD-Umgebung auf Fehlkonfigurationen und zeigt Angriffswege bis hin zu Domain-Admin-Rechten auf – ein eigener, tiefergehender Check.

Kann ich den Insider-Threat-Test separat anfordern?

Ja. Die Simulation eines „Insider-Angriffs“ ist als eigenständiger Test buchbar oder lässt sich mit einem Infrastruktur-Pentest kombinieren – zur Kombination erhalten Sie einen Preisvorteil.

Welche Add-ons sind sinnvoll kombinierbar?

Je nach Bedarf können Sie z. B. Workstation- oder IDS-Tests, Wireless Security oder OSINT hinzufügen – passend zu den gewählten Bereichen.

Beeinträchtigt der IT-Pentest meinen Produktivbetrieb?

Unsere Tests planen wir abgestimmt. Viele Schritte lassen sich in Testumgebung oder außerhalb des Produktionsflusses durchführen. Ebenso möglich: risikoarme Ansätze in sensiblen Umgebungen.

Was passiert, wenn meine Infrastruktur größer als 50 Systeme ist?

Für große oder komplexe Umgebungen erstellen wir ein maßgeschneidertes Angebot. Kontaktieren Sie uns direkt, um Umfang, Kosten und Ablauf optimal abzustimmen.

Jetzt Beratungstermin buchen!

Buchen Sie direkt einen Beratungstermin, wenn Sie Fragen haben, ein individuelles Angebot wünschen oder mehr als 50 Systeme prüfen lassen möchten. Wir beraten Sie gern!

Kein Video ausgewählt

Wählen Sie einen Videotyp in der Seitenleiste aus.

THINK SAFE. THINK ICS.

Sicherheit für kritische Infra­strukturen.

Ob sicherheitskritische Systeme oder hoch komplexe Prozesse: Wir entwickeln branchenspezifische Lösungen, damit Unternehmen die Herausforderungen der Zukunft sicher und kostenbewusst meistern.

BIG PICTURE

Create impact with real data

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Ultricies leo integer malesuada nunc vel risus commodo viverra. At erat pellentesque adipiscing commodo elit at.

Results
POWERFUL FEATURES

Here’s all the good stuff

Reliable system

From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.

50+ integrations

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.

Intelligent optimizations

Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.

Intuitive design

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

PLANS

Scale your marketing metrics

Basic

$30/mo

Flat fee for up to 200 users

Set the foundation with all your team needs for basic data integrations.


  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support

Enterprise

Custom

Get in touch for a custom quote

Set the foundation with all your team needs for basic data integrations.


  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
  • Checkmark 24/7 online support
swb_referenz
siemens_referenz
scs_referenz
hitachi_referenz
drk_referenz
cargoline_referenz