Penetrationstest
Sicherheitscheck statt Datenleck Jetzt beraten lassen
Ein Penetrationstest ist ein simulierter Cyberangriff, der Schwachstellen in Ihren IT-Systemen, Netzwerken oder Applikationen identifiziert.
Sind Sie sich dieser Sicherheitslücken bewusst, können Sie gezielte Maßnahmen einleiten und die Sicherheit Ihrer Unternehmensdaten markant erhöhen.
Der richtige Umgang mit Risiken ist ein entscheidender Faktor für den wirtschaftlichen Erfolg Ihrer Organisation. Aspekte der IT-Sicherheit stehen dabei deutlich im Vordergrund, denn IT-Systeme bilden in den meisten Firmen das Rückgrat des Geschäftsmodells. Der Sicherheit Ihrer elektronischen Unternehmensdaten ist deshalb besondere Beachtung zu schenken.
Ziele eines Penetrationstests
Bei einem Penetrationstest (auch Pentest genannt) führen wir gezielte Angriffe auf IT-Systeme, Netzwerke oder Applikationen durch. Die identifizierten Sicherheitslücken und Schwachstellen geben einen Überblick über das Angriffspotenzial. Sie können daraus
- ein mögliches Schadensausmaß ableiten und die Erkenntnisse in Ihre Risikoanalyse einfliessen lassen.
- die richtigen Maßnahmen einleiten und die Schwachstellen beheben.
Dadurch
- reduzieren Sie das Risiko für erfolgreiche Cyber-Angriffe.
- erhöhen Sie die Sicherheit Ihrer Geschäftsdaten.
- schützen Sie Geschäftsprozesse und verhindern Betriebs-/Produktionsausfälle.
- stärken Sie Ihre (IT-)Compliance und Governance.
- stützen Sie Ihre positive Reputation.
Häufig gestellte Fragen
Die nachfolgenden FAQ geben einen ersten Anhaltspunkt über die Durchführung eines Pentests.
In einem persönlichen Gespräch finden wir heraus, wie wir Sie bei der Umsetzung Ihrer IT-Sicherheit am besten unterstützen. ► Kontaktieren Sie uns
Vorgespräch |
Sie erhalten ein kostenloses, unverbindliches Angebot. |
Kick-off |
|
Testphasen |
|
Berichterstellung |
Sie erhalten einen detaillierten Bericht über das Angriffspotenzial und konkrete Handlungsempfehlungen. Der Bericht dient als Entscheidungsgrundlage für Ihre Fachverantwortlichen und liefert nachvollziehbare Testergebnisse für Ihre Administrierenden und Entwickler*innen. |
Abschlussbesprechung |
Optional: Abschlusspräsentation für Ihre Projekt-Stakeholder (Management, Fachverantwortliche, Entwickler*innen, Partnerunternehmen etc.) |
Den Penetrationstest stimmen wir auf die zu prüfenden Systeme ab. Die Dauer ist somit von verschiedenen Faktoren abhängig:
- Anzahl der Zielsysteme
- Menge der Prüfpunkte
- Testtiefe
- Vorgehensweise
Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot.
Den Penetrationstest stimmen wir auf die zu prüfenden Systeme ab. Ausschlaggebend für die Berechnung der Kosten ist der Umfang des Tests:
- Anzahl der Zielsysteme
- Menge der Prüfpunkte
- Testtiefe
- Vorgehensweise
Nach dem Vorgespräch erhalten Sie ein kostenloses, unverbindliches Angebot mit den Vereinbarungen über:
- den Umfang unserer Leistungen.
- den Preis (nach Aufwand, mit Kostendach, Fixpreis).
- die Nebenkosten (Reisekosten, Vergütung Reisezeit).
- die Zahlungsbedingungen.
Wir orientieren uns an anerkannten Standards wie:
- OWASP Top 10 Web Application Risks
- OWASP Application Security Verification Standard (ASVS)
- OWASP Mobile Security Testing Guide
- BSI IS-Penetrationstest und IS-Webcheck
- Penetration Testing Standard (PTES)
- NSIT SP800-115
- OSSTMM
Diese Standards geben Struktur und schaffen eine gewisse Konsistenz und Transparenz beim Testen. Ergänzt werden sie aber immer mit eigenen Vorgehensweisen und Testmethoden.
Interner Pentest | Simulierter Angriff auf die Infrastruktur/System aus interner Sicht. |
Externer Pentest | Test und Analyse der im Internet exponierten Infrastruktur. |
Application Penetration Test | Testen von Webanwendungen/-services und Mobile Apps der verschiedensten Technologien. |
Social Engineering | Über die "Schwachstelle Mensch" sensible Informationen erschleichen. |
Red Teaming | Umfassende Prüfung der ganzen Organisation (Mensch, Technologie, Prozesse, physische Elemente) in Form einer Angriffssimulation oder Angreifer Emulation, z.B auf Basis von TIBER-EU/TIBER-DE. |
Spezial-Tests | Cloud-Umgebung, IoT-Technologien, proprietäre Hardware Expertise. |
Welche Sicherheitsprüfung zu Ihrer aktuellen Situation passt, ermitteln wir in einem ersten Gespräch.
Pentests durch Spezialisten
Compass Security wurde 1999 in der Schweiz gegründet und ist seit 2008 auch in Deutschland aktiv. Das Team der 2013 gegründeten Niederlassung in Berlin führt jährlich über 100 Pentests durch.
Unsere Firmenkunden, vom Mittelstand bis zum internationalen Konzern, profitieren von unserem Expertenwissen. Durch die Kombination von breiten Kenntnissen aus dem Berufsalltag, einer ständigen Weiterbildung unserer Mitarbeitenden (z.B. OSCP, CISSP) und der Begeisterung, Neues zu erforschen, können wir auf die aktuellsten Technologien und Trends reagieren und unser Wissen und Vorgehen adaptieren.
Dank des persönlichen Kontakts zu unseren Kunden kennen wir ihre Bedürfnisse und reagieren flexibel auf das agile Umfeld in ihrem Unternehmen, unabhängig ihrer Branchenzugehörigkeit.
Kostenlose Expertise
IT Security ist kein Zustand, sondern ein Prozess. Wir holen Sie da ab, wo Ihr Unternehmen steht.
Sie wissen um die Bedeutung der IT-Sicherheit und wollen das Thema gezielt angehen. Wir begleiten Sie punktuell mit unserem Fachwissen bei der erfolgreichen Umsetzung Ihrer IT-Sicherheitsstrategie.
In einem kostenlosen Beratungsgespräch beantworten wir Ihre dringendsten Fragen zu Penetrationstests. Oder wir erstellen eine erste grobe Bedrohungsanalyse
- Ihres Unternehmensnetzwerks,
- Ihrer Webapplikation,
- Ihres OT Netzes oder
- eines anderen für Sie relevanten IT-Systems.
Das Feedback dient Ihnen als Entscheidungshilfe für die nächsten sinnvollen Schritte hin zu mehr IT-Sicherheit.
► Vereinbaren Sie ein kostenloses und unverbindliches Gespräch:
Sie haben Fragen zu Penetrationstests?
Nutzen Sie unsere kostenlose Beratungsstunde und klären Sie Ihre brennendsten Fragen.

Jan-Tilo Kirchhoff,
Managing Director
Compass Security
Deutschland GmbH
Tauentzienstraße 18
10789 Berlin
Tel. 030 210 02 53-10