Ein Penetrationstest ist ein simulierter Cyberangriff, der Schwachstellen in Ihren IT-Systemen, Netzwerken oder Applikationen identifiziert.

Sind Sie sich dieser Sicherheitslücken bewusst, können Sie gezielte Maßnahmen einleiten und die Sicherheit Ihrer Unternehmensdaten markant erhöhen.


Der richtige Umgang mit Risiken ist ein entscheidender Faktor für den wirtschaftlichen Erfolg Ihrer Organisation. Aspekte der IT-Sicherheit stehen dabei deutlich im Vordergrund, denn IT-Systeme bilden in den meisten Firmen das Rückgrat des Geschäftsmodells. Der Sicherheit Ihrer elektronischen Unternehmensdaten ist deshalb besondere Beachtung zu schenken.

Ziele eines Penetrationstests

Bei einem Penetrationstest (auch Pentest genannt) führen wir gezielte Angriffe auf IT-Systeme, Netzwerke oder Applikationen durch. Die identifizierten Sicherheitslücken und Schwachstellen geben einen Überblick über das Angriffspotenzial. Sie können daraus

  • ein mögliches Schadensausmaß ableiten und die Erkenntnisse in Ihre Risikoanalyse einfliessen lassen.
  • die richtigen Maßnahmen einleiten und die Schwachstellen beheben.

Dadurch

  • reduzieren Sie das Risiko für erfolgreiche Cyber-Angriffe.
  • erhöhen Sie die Sicherheit Ihrer Geschäftsdaten.
  • schützen Sie Geschäftsprozesse und verhindern Betriebs-/Produktionsausfälle.
  • stärken Sie Ihre (IT-)Compliance und Governance.
  • stützen Sie Ihre positive Reputation.

Häufig gestellte Fragen

Die nachfolgenden FAQ geben einen ersten Anhaltspunkt über die Durchführung eines Pentests.

In einem persönlichen Gespräch finden wir heraus, wie wir Sie bei der Umsetzung Ihrer IT-Sicherheit am besten unterstützen.  ► Kontaktieren Sie uns


Vorgespräch
 
  • Geschäftspartner kennenlernen
  • Status Quo aufnehmen
  • Bedürfnisse abholen
  • Scoping (Zielsysteme und Prüfpunkte identifizieren, Testtiefe festlegen, Vorgehensweise vereinbaren)
  • Aufwand schätzen

Sie erhalten ein kostenloses, unverbindliches Angebot.


Kick-off
 
  • Fokus der Prüfpunkte verifizieren
  • Konzepte, Architektur und Komponenten kennenlernen
  • Abhängigkeiten identifizieren
  • Technische Voraussetzungen abklären
 

Testphasen
 
  • Bedrohungspotential analysieren
  • Mögliche Angriffsvektoren ermitteln
  • Zielsysteme auf ihre Widerstandsfähigkeit testen
  • Schwachstellen ausnutzen und analysieren
 

Berichterstellung
 
  • Durchgeführte Tests protokollieren
  • Technischer Bericht mit Schwachstellentabelle (inkl. Gewichtung nach Gefahrenpotenzial) erstellen
  • Lösungsansätze/Vorschläge zur Eliminierung der Schwachstellen dokumentieren
  • Management Summary erstellen

Sie erhalten einen detaillierten Bericht über das Angriffspotenzial und konkrete Handlungsempfehlungen.

Der Bericht dient als Entscheidungsgrundlage für Ihre Fachverantwortlichen und liefert nachvollziehbare Testergebnisse für Ihre Administrierenden und Entwickler*innen. 


Abschlussbesprechung
 
  • Ergebnisse besprechen
  • Fragen klären
  • Inputs für das weitere Vorgehen geben

Optional: Abschlusspräsentation für Ihre Projekt-Stakeholder (Management, Fachverantwortliche, Entwickler*innen, Partnerunternehmen etc.)

 

Persönliche Beratung

Den Penetrationstest stimmen wir auf die zu prüfenden Systeme ab. Die Dauer ist somit von verschiedenen Faktoren abhängig:

  • Anzahl der Zielsysteme
  • Menge der Prüfpunkte
  • Testtiefe
  • Vorgehensweise

Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot.

Persönliche Beratung

Den Penetrationstest stimmen wir auf die zu prüfenden Systeme ab. Ausschlaggebend für die Berechnung der Kosten ist der Umfang des Tests:

  • Anzahl der Zielsysteme
  • Menge der Prüfpunkte
  • Testtiefe
  • Vorgehensweise

Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot mit den Vereinbarungen über: 

  • den Umfang unserer Leistungen.
  • den Preis (nach Aufwand, mit Kostendach, Fixpreis).
  • die Nebenkosten (Reisekosten, Vergütung Reisezeit).
  • die Zahlungsbedingungen.

Persönliche Beratung

Wir orientieren uns an anerkannten Standards wie:

  • OWASP Top 10 Web Application Risks
  • OWASP Application Security Verification Standard (ASVS)
  • OWASP Mobile Security Testing Guide
  • BSI IS-Penetrationstest und IS-Webcheck
  • Penetration Testing Standard (PTES)
  • NSIT SP800-115
  • OSSTMM

Diese Standards geben Struktur und schaffen eine gewisse Konsistenz und Transparenz beim Testen. Ergänzt werden sie aber immer mit eigenen Vorgehensweisen und Testmethoden.

Persönliche Beratung

Interner PentestSimulierter Angriff auf die Infrastruktur/System aus interner Sicht. 
Externer PentestTest und Analyse der im Internet exponierten Infrastruktur.
Application Penetration TestTesten von Webanwendungen/-services und Mobile Apps der verschiedensten Technologien.
Social EngineeringÜber die "Schwachstelle Mensch" sensible Informationen erschleichen.
Red TeamingUmfassende Prüfung der ganzen Organisation (Mensch, Technologie, Prozesse, physische Elemente) in Form einer Angriffssimulation oder Angreifer Emulation, z.B auf Basis von TIBER-EU/TIBER-DE.
Spezial-TestsCloud-Umgebung, IoT-Technologien, proprietäre Hardware Expertise.

Welche Sicherheitsprüfung zu Ihrer aktuellen Situation passt, ermitteln wir in einem ersten Gespräch.

Persönliche Beratung

Pentests durch Spezialisten

Compass Security wurde 1999 in der Schweiz gegründet und ist seit 2008 auch in Deutschland aktiv. Das Team der 2013 gegründeten Niederlassung in Berlin führt jährlich über 100 Pentests durch. 

Unsere Firmenkunden, vom Mittelstand bis zum internationalen Konzern, profitieren von unserem Expertenwissen. Durch die Kombination von breiten Kenntnissen aus dem Berufsalltag, einer ständigen Weiterbildung unserer Mitarbeitenden (z.B. OSCP, CISSP) und der Begeisterung, Neues zu erforschen, können wir auf die aktuellsten Technologien und Trends reagieren und unser Wissen und Vorgehen adaptieren.

Dank des persönlichen Kontakts zu unseren Kunden kennen wir ihre Bedürfnisse und reagieren flexibel auf das agile Umfeld in ihrem Unternehmen, unabhängig ihrer Branchenzugehörigkeit.

Kostenlose Expertise

IT Security ist kein Zustand, sondern ein Prozess. Wir holen Sie da ab, wo Ihr Unternehmen steht. 

Sie wissen um die Bedeutung der IT-Sicherheit und wollen das Thema gezielt angehen. Wir begleiten Sie punktuell mit unserem Fachwissen bei der erfolgreichen Umsetzung Ihrer IT-Sicherheitsstrategie.

In einem kostenlosen Beratungsgespräch beantworten wir Ihre dringendsten Fragen zu Penetrationstests. Oder wir erstellen eine erste grobe Bedrohungsanalyse

  • Ihres Unternehmensnetzwerks, 
  • Ihrer Webapplikation,
  • Ihres OT Netzes oder 
  • eines anderen für Sie relevanten IT-Systems.

Das Feedback dient Ihnen als Entscheidungshilfe für die nächsten sinnvollen Schritte hin zu mehr IT-Sicherheit.

Vereinbaren Sie ein kostenloses und unverbindliches Gespräch: