Cybersecurity › VA & PT

Kennen Sie Ihre Schwachstellen, bevor es jemand anderes tut.

Professionelles Vulnerability Assessment und Penetration Testing zur Erfassung Ihrer Angriffsfläche, Identifizierung realer Schwachstellen und Validierung der Wirksamkeit Ihrer Abwehrmaßnahmen. Wir arbeiten nach OWASP-, NIST- und ISO 27001-Standards.


Zwei komplementäre Ansätze, ein Ziel

Das Vulnerability Assessment identifiziert systematisch bekannte Schwachstellen in Ihrer Infrastruktur. Der Penetration Test geht weiter: Er simuliert einen realen Angriff, um zu überprüfen, ob und wie diese Schwachstellen tatsächlich ausgenutzt werden können. Zusammen bieten sie ein vollständiges Risikobild.

Vulnerability Assessment

Automatisierte und manuelle Untersuchung Ihrer Infrastruktur zur Identifizierung bekannter Schwachstellen (CVEs), Fehlkonfigurationen und exponierter Dienste. Erstellt eine umfassende Angriffsflächen-Karte mit risikobasierter Priorisierung.

Penetration Test

Kontrollierte Simulation eines Cyberangriffs durch Spezialisten. Überprüft, ob identifizierte Schwachstellen ausgenutzt werden können, um unbefugten Zugriff zu erlangen, Daten zu exfiltrieren oder Systeme zu kompromittieren.

Bericht & Remediation

Jeder Einsatz endet mit einem detaillierten Bericht: gefundene Schwachstellen, Exploit-Nachweise, Risikostufe und priorisierter Remediation-Plan. Wir unterstützen Ihr IT-Team bei der Behebung und der Nachkontrolle.


So arbeiten wir

Unser Ansatz folgt den Methoden des OWASP Testing Guide, NIST SP 800-115 und PTES (Penetration Testing Execution Standard). Jede Phase wird dokumentiert und mit dem Kunden abgestimmt — ohne Auswirkungen auf den Betrieb.

1. Scoping

Wir definieren Umfang, Ziele und Einsatzregeln. Wir identifizieren kritische Assets, betriebliche Einschränkungen und den geeignetsten Testtyp (Black Box, Grey Box oder White Box).

2. Aufklärung

Informationssammlung zur Angriffsfläche: exponierte Dienste, eingesetzte Technologien, potenzielle Einstiegspunkte. Kombination aus OSINT, aktivem Scanning und Konfigurationsanalyse.

3. Analyse & Exploitation

Schwachstellenidentifizierung und kontrollierte Ausnutzungsversuche. Wir überprüfen die reale Auswirkung jeder gefundenen Schwachstelle und dokumentieren jeden Schritt mit reproduzierbaren Nachweisen.


4. Post-Exploitation

Wir bewerten das Ausmaß des erlangten Zugriffs: Lateral Movement, Privilege Escalation, Zugang zu sensiblen Daten. Dies zeigt den realen potenziellen Schaden einer Kompromittierung.

5. Berichterstattung

Technischer und Executive-Bericht mit allen Schwachstellen, Nachweisen, Risikostufe (CVSS) und nach Priorität geordneten Remediation-Empfehlungen.

6. Verifizierung

Nach der Remediation führen wir einen Re-Test durch, um zu bestätigen, dass die Schwachstellen tatsächlich behoben wurden. Keine Schwachstelle gilt ohne Verifizierung als geschlossen.

Unsere Leistungen

Was wir testen können

Wir decken die gesamte Angriffsfläche des Unternehmens ab: von der Netzwerkinfrastruktur bis zu Webanwendungen, vom externen Perimeter bis zu internen Segmenten.

Schwachstellen-Scanning

Systematische Untersuchung von Netzwerken, Servern, Endpunkten und Cloud-Diensten zur Identifizierung bekannter CVEs, unsicherer Konfigurationen und nicht aktualisierter Software. Priorisierung basierend auf CVSS und Geschäftskontext.

Externer Penetration Test

Simulation eines Angriffs aus der Perspektive eines externen Bedrohungsakteurs. Wir testen Perimeter, internetexponierte Dienste, VPNs, Webportale und jeden von außen erreichbaren Einstiegspunkt.

Interner Penetration Test

Simulation eines Angreifers, der bereits einen Brückenkopf im internen Netzwerk etabliert hat. Wir überprüfen Segmentierung, Zugriffsrichtlinien, Active Directory und Möglichkeiten für Lateral Movement.

Web Application Testing

Eingehender Test von Webanwendungen nach der OWASP Top 10-Methodik: Injection, Authentifizierung, Zugriffskontrolle, XSS, SSRF und Session-Management.

Bericht & Remediation

Detaillierter Bericht mit Executive Summary, technischen Nachweisen, CVSS-Klassifizierung und Remediation-Plan. Jede Schwachstelle ist mit reproduzierbaren Nachweisen und konkreten Empfehlungen dokumentiert.

Kontinuierliches Monitoring

Periodische VAs und kontinuierliche Scans, um die Angriffsfläche langfristig unter Kontrolle zu halten. Neue Schwachstellen entstehen täglich: ein einmaliger Test reicht nicht aus.

Standards und Kennzahlen

Unsere Tests basieren auf international anerkannten Frameworks und konkreten Daten aus der Bedrohungslandschaft. Diese Zahlen verdeutlichen, warum VA und PT keine Option, sondern eine Notwendigkeit sind.

25.000+

Neue CVEs allein im Jahr 2024 veröffentlicht (Quelle: NIST NVD). Jede nicht verwaltete Schwachstelle ist eine offene Tür für einen Angreifer.

OWASP Top 10

Die 10 kritischsten Schwachstellen für Webanwendungen. Unser Testing deckt systematisch alle OWASP-Kategorien ab, von Injection bis Misconfiguration.

72 Stunden

Durchschnittliche Zeit bis zur Ausnutzung einer kritischen Schwachstelle nach Veröffentlichung des Exploits. Das Zeitfenster für die Patch-Anwendung schrumpft stetig.

Der erste Schritt: kostenloses NIST-Assessment

Vor einem professionellen Vulnerability Assessment können Sie die Cyber-Reife Ihrer Organisation kostenlos mit unserem Assessment basierend auf dem NIST Cybersecurity Framework 2.0 messen.

106 strukturierte Fragen

Ein umfassender Fragebogen, der die sechs Funktionen des NIST CSF 2.0 abdeckt: Govern, Identify, Protect, Detect, Respond und Recover. Sofortiges Ergebnis, keine Verpflichtung.

Ausgangsbasis

Der Assessment-Bericht hebt die wichtigsten Lücken und Verbesserungsbereiche hervor. Ein konkreter Ausgangspunkt, um zu entscheiden, wo Ressourcen konzentriert werden sollten.

Vom Fragebogen zur Aktion

Basierend auf den Assessment-Ergebnissen können wir einen gezielten VA/PT-Plan definieren, der sich auf die Bereiche mit dem höchsten Risiko konzentriert — statt generischer Maßnahmen für maximale Wirksamkeit.

Warten Sie nicht auf die nächste kritische Schwachstelle

Kontaktieren Sie uns, um ein Vulnerability Assessment oder einen Penetration Test Ihrer Infrastruktur zu planen. Oder starten Sie kostenlos mit dem NIST-Assessment für eine erste Bestandsaufnahme Ihrer Sicherheitslage.