Penetration Testing
Wie sicher ist Ihr Unternehmen wirklich? Wir testen, bevor es andere tun.






Expertenwissen:
IT- & OT-Kompetenz inkl.
KRITIS-Erfahrung
Vertraulichkeit:
Höchste Standards im Umgang
mit sensiblen Daten
Branchenerfahrung:
Bahn, Industrie, Transport, Energie,
Gesundheitswesen
Maßgeschneiderte Lösungen:
Individuelle Konfiguration
nach BSI
Individuelle Testverfahren:
White-Box, Gray-Box &
Black-Box
Qualität & Nachweisbarkeit:
Feste Scope-Definition & auditkonforme Dokumentation
Denken wie ein Angreifer. Testen, bevor es ernst wird.
Täglich geraten Unternehmen und Behörden ins Visier digitaler Angriffe – von gezielten Phishing-Kampagnen bis hin zu komplexen Ransomware-Attacken. Die wirtschaftlichen Schäden sind enorm: Allein in Deutschland belaufen sie sich jährlich auf rund 206 Milliarden Euro – Tendenz steigend.
Mit Penetration Testing und Offensive Security decken wir gezielt Schwachstellen in IT, OT und Cloud auf – bevor es jemand anderes tut. Unsere zertifizierten Expert:innen simulieren reale Angriffe, prüfen technische, organisatorische und menschliche Schwachstellen und liefern auditfähige Ergebnisse. Statt starrer Standardpakete erhalten Sie bei ICS individuell zugeschnittene Tests – normkonform, praxisnah und ohne Risiko für den laufenden Betrieb. Besonders in komplexen KRITIS-Umgebungen bieten wir tiefgehendes Know-how für Alt-Systeme, physische Sicherheit und Social Engineering.
Alle Pentesting-Arten auf einen Blick
Vulnerability Assessment
- Identifizierung von Schwachstellen im System
- Automatisiert mithilfe von Tools wie NMAP, Nessus Pro oder Nikto
- Manuelle Prüfung von Geräten, Servern und Webanwendungen
- Kein aktives Angreifen
IT-Penetration Test
- Identifizierung von Schwachstellen im IT-System
- Verifikation gefundener Schwachstellen durch aktives Angreifen
- Umfangreiche Untersuchung durch Betrachtung verschiedener Angriffsmöglichkeiten
OT-Penetration Test
- Identifizierung von Schwachstellen im OT-System
- Expertenteam für OT mit Kenntnis über sensible Komponenten und spezielle Protokolle
- Umfangreiche Untersuchung durch Betrachtung verschiedener Angriffsmöglichkeiten
Physical Penetration Test
- Identifizierung von physischen Sicherheitslücken (Zutritt und Zugriff)
- Überprüfung der Sicherheit von Gebäuden und Anlagen
- Spezialist versucht unberechtigten Zutritt bzw. Zugriff zu erlangen
- Anwendung von Social Engineering
Red Team Assessment
- Anwendung von Taktiken, Techniken und Prozeduren (TTPs) eines echten Angreifers
- Überprüfung des Blue Teams: Red Team hat hohe Priorität, unbemerkt zu bleiben
- Ausführliche Nachbesprechung
Phishing Kampagne
- Überprüfung der Security Awareness von Mitarbeitenden
- Diverse Möglichkeiten, mit und ohne Erfassung von Zugangsdaten
- Anonymisierte Auswertung
Individuelle Anpassung der Konfiguration Ihres Penetration Tests
Wir bieten bewusst keine starren Pentest-Pakete an – und genau das kommt bei unseren Kunden gut an. Statt vordefinierter Standards können Sie bei ICS alle Bausteine flexibel selbst kombinieren: Informationsbasis, Aggressivität, Umfang, Vorgehensweise, Technik(en) und Ausgangspunkt – alles wird maßgeschneidert auf Ihre Anforderungen abgestimmt. Unsere Bausteine orientieren sich an der BSI-Klassifikation. Das Ergebnis: maximale Aussagekraft, Effizienz und Relevanz – exakt für Ihr System, Ihre Branche und Ihr Sicherheitsziel.
-
Informationsbasis
-
Aggressivität
-
Umfang
-
Vorgehensweise
-
Technik(en)
-
Ausgangspunkt
Wie viel Vorwissen erhält das Testteam? Von vollständiger Transparenz (White-Box) über teilweise Einblicke (Gray-Box) bis hin zu null Informationen (Black-Box) bestimmen Sie, wie realistisch der Test aus Sicht eines internen oder externen Angreifers ablaufen soll.
Beim Pentest bestimmen Sie die Intensität: Von passiver Analyse bis zu aggressiver Angriffssimulation. Ob vorsichtig, abwägend oder kompromisslos – wir testen so tief, wie es für Ihre Ziele sinnvoll ist.
Beim Umfang gilt: Sie bestimmen den Rahmen – ob gezielter Test einzelner Systeme, vollständig integrierte Infrastrukturprüfung oder bewusst eingeschränkter Scope.
Je nach Ziel testen wir verdeckt oder offen: Entweder ohne Vorwarnung, um reale Angriffsszenarien zu simulieren – oder bewusst sichtbar, um technische Reaktionen und interne Prozesse gezielt zu beobachten.
Im Penetration Testing nach BSI werden Angriffe in vier Bereiche klassifiziert: Technische Zugriffe auf Netzwerke, physischer Zutritt zu Gebäuden und Geräten, Angriffe auf alternative Kommunikationswege wie Fernwartung oder Funk sowie Social Engineering zur gezielten Manipulation von Personen.
Wir führen Penetrationstests sowohl von außen als auch von innen durch – je nachdem, welches Szenario für Ihre Organisation relevanter ist. Sie entscheiden, ob wir den Blick eines externen Angreifers simulieren oder testen, was passiert, wenn jemand bereits im System ist.
Unser Vorgehen
Transparent, strukturiert und nachvollziehbar
Unsere Penetrationstests decken Schwachstellen in Ihrem Unternehmen auf, bevor Angreifer sie ausnutzen können. Systematisch, realitätsnah und normgerecht. Ob IEC 62443, ISO 27001, TISAX oder die Vorgaben des BSI-Leitfadens – unsere Offensive-Security-Dienste erfüllen höchste Anforderungen und schaffen Klarheit über Ihre tatsächliche Sicherheitslage. Sie erhalten nicht nur einen technischen Prüfbericht, sondern konkrete Handlungsempfehlungen zur gezielten Stärkung Ihrer Abwehr.
Verlassen Sie sich nicht auf Vermutungen. Testen Sie Ihr Unternehmen unter realen Bedingungen und schützen Sie Ihre Systeme, bevor es ernst wird.

AUFKLÄREN & SCANNEN
- Internet- und Serveradressen und Komponenten
- Prüfung der IP-Adresse auf Aktivitäten
- Domänen der Internetpräsenz erfassen
- Analyse der Betriebssysteme, Protokolle und Ports
- Schwachstellen identifizieren
EINDRINGEN & BEREINIGEN
- Zielsystem angreifen
- Zugang zum System verschaffen
- Zugriffsrechte im System erweitern
Nach Abschluss der Tests:
- Wiederherstellung des ursprünglichen Zustandes
- Erstellte Accounts löschen
- Konfigurationen zurücksetzen
- Abnahmebericht
- Penetration Test Report
BERICHTERSTELLUNG & MASSNAHMENKATALOG
- Vorgehen und Testfälle
- Identifizierte Sicherheitslücken
- Risikobewertung je Schwachstelle
- Bewertung mit CVSS
- Maßnahmen der Systemhärtung
UMSETZUNG SYSTEMHÄRTUNG
- Unterstützung beim Schließen der Sicherheitslücken
- Bei Bedarf: Definition alternativer Maßnahmen (z. B. bei Bestandstechnik)
FAQ - Häufig gestellte Fragen
Was kostet ein Pentest bei ICS?
Die Kosten eines Penetrationstests variieren je nach Umfang, Testart und Schutzbedarf. Auf Wunsch erstellen wir Ihnen ein maßgeschneidertes, transparentes Angebot – normkonform und mit klarem Scope.
Stört ein Pentest meinen laufenden Betrieb?
Nein, unsere Tests werden abgestimmt geplant, oft mit nicht-invasiven Methoden oder in Testumgebungen. In produktiven Umgebungen testen wir risikoarm und transparent.
Wie lange dauert ein Penetration Test?
Je nach Komplexität dauert ein Penetration Test zwischen 2 Tagen und mehreren Wochen. Umfang, Testtiefe (z. B. Red Teaming, OT-Systeme) und Vorabklärung beeinflussen die Dauer maßgeblich.
Wie oft sollte ein Pentest durchgeführt werden?
Regelmäßig! Mindestens einmal jährlich oder bei Systemänderungen, Migrationen oder neuen Applikationen. Bedrohungen entwickeln sich weiter.
Ist ein Pentest Pflicht für KRITIS-Betreiber?
Ja, laut §8a BSI-Gesetz sind regelmäßige Sicherheitsprüfungen vorgeschrieben. Unsere Pentests sind BSI-konform und auditfähig.
Wie häufig muss ein KRITIS-Unternehmen einen Penetrationstest machen?
Laut §8a BSIG mindestens alle zwei Jahre – bei wesentlichen Änderungen sogar häufiger. Unsere Reports sind vollständig BSI-konform und zur Nachweispflicht geeignet.
Was ist der Unterschied zwischen Vulnerability Assessment und Penetration Test?
Beim Vulnerability Assessment werden automatisiert Schwachstellen aufgelistet. Der Penetrationstest geht weiter – mit manuellen Angriffen, Risikobewertung und Handlungsplan. Im Pentest können die Schwachstellen verifiziert oder widerlegt werden.
Gibt es einen Unterschied zwischen Penetration Testing und Red Team?
Ja. Beim Penetration Testing geht es darum, in einem definierten Zeitrahmen möglichst effizient viele Schwachstellen zu identifizieren – mit dem Ziel, technische Lücken aufzudecken und zu bewerten.
Im Gegensatz dazu verfolgt das Red Teaming einen anderen Ansatz: Hier steht die realitätsnahe Simulation eines gezielten, langfristigen Angriffs im Fokus – inklusive Social Engineering, physischem Zugang und Lateral Movement. Ziel ist es, möglichst unentdeckt tief in Systeme vorzudringen, um Sicherheitsmechanismen und Reaktionsfähigkeit (Blue Team) auf die Probe zu stellen.
Welche Tools kommen beim Pentest zum Einsatz?
Unsere Ethical Hacker nutzen u. a. Tools wie Nmap, Nessus, Burp Suite, ZAP sowie eigene Scripting- und Automatisierungslösungen. OT-Tests erfolgen in der Testumgebung oder auf dem Produktivsystem des Kunden.
Sind Penetration Tests Pflicht für ISO 27001 / TISAX?
Ja, technische Sicherheitsüberprüfungen wie Pentests sind integraler Bestandteil der Risikobehandlung gemäß ISO 27001 / TISAX. Wir liefern auditkonforme Reports inkl. CVSS-Bewertung.
Was ist ein interner Penetration Test?
Beim internen Pentest simulieren wir einen Angreifer mit physischem oder VPN-Zugang (z. B. kompromittierter Mitarbeitender). Ziel: Schwächen in der Segmentierung, Zugriffskontrolle und in der Konfiguration interner Dienste aufdecken.
Können auch Cloud-Umgebungen getestet werden?
Ja, wir bieten Cloud Penetration Testing für AWS, Azure, Microsoft 365 & Co. – inkl. Identity & Access Management Checks, API Security und Config Review.
Ist eine Phishing Simulation DSGVO-konform?
Ja, wir führen alle Tests DSGVO-konform durch. Die Auswertung erfolgt anonymisiert, ohne Rückschlüsse auf einzelne Mitarbeitende, und in enger Abstimmung mit dem Datenschutzbeauftragten.
Kein Video ausgewählt
Wählen Sie einen Videotyp in der Seitenleiste aus.
Sicherheit für kritische Infrastrukturen.
Ob sicherheitskritische Systeme oder hoch komplexe Prozesse: Wir entwickeln branchenspezifische Lösungen, damit Unternehmen die Herausforderungen der Zukunft sicher und kostenbewusst meistern.
Create impact with real data
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Ultricies leo integer malesuada nunc vel risus commodo viverra. At erat pellentesque adipiscing commodo elit at.
Here’s all the good stuff
Reliable system
From direct integrations with card networks and banks to checkout flows in the browser, we operate on and optimize at every level of the financial stack.
50+ integrations
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et.
Intelligent optimizations
Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat.
Intuitive design
Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Scale your marketing metrics
Basic
$30/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Pro
$85/mo
Flat fee for up to 200 users
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
Enterprise
Custom
Get in touch for a custom quote
Set the foundation with all your team needs for basic data integrations.
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support
-
24/7 online support





