Was Sie erhalten
Cyberkriminelle machen keinen Unterschied zwischen Netzwerk, Cloud oder dem Faktor Mensch – sie suchen den Weg des geringsten Widerstands. Deshalb verfolgen wir einen ganzheitlichen Ansatz, um Ihre Infrastruktur abzuhärten.
Hier ist unser Vorgehen im Detail:
Netzwerk-Penetrationstest: Wir simulieren realistische Angriffe auf Ihre „digitale Festung“. Ob externe Firewalls, VPN-Zugänge oder das interne WLAN – wir prüfen Ihre gesamte Infrastruktur auf Einfallstore
Web- & API-Security: Ihre Applikationen sind ständig dem Internet ausgesetzt. Wir testen nach strengen OWASP Top 10 Standards, decken Injection-Lücken auf und prüfen, ob Authentifizierung und Session-Management wirklich sicher sind.
Cloud & SaaS Audit: Eine falsche Einstellung genügt für ein Datenleck. Wir überprüfen Ihre Konfigurationen in M365, AWS, Google Cloud und Azure, um sicherzustellen, dass Ihre Cloud dicht hält.
KI-Security & Prompt Injection: Nutzen Sie LLMs oder Chatbots? Wir sind spezialisiert auf die Risiken von morgen. Wir testen Ihre KI-Systeme auf Manipulation (Prompt Injection) und Datenschutzverstöße – ein Service, den klassische Anbieter oft übersehen.
Social Engineering: Die beste Technik schützt nicht vor menschlichen Fehlern. Mit gezielten Phishing-Kampagnen testen wir die Wachsamkeit Ihres Teams und stärken die Security Awareness nachhaltig.
Das Ergebnis: Kein unverständliches Fachchinesisch. Sie erhalten einen klaren Abschlussbericht mit einer Management Summary, einer detaillierten Risikoanalyse und priorisierten Handlungsempfehlungen, die Sie sofort umsetzen können.
Typische Einsatzszenarien
– Überprüfung der IT-Sicherheitsmassnahmen nach ISO 27001 oder NIST CSF
– Vorbereitung auf Audits, Compliance oder Kundenanforderungen
– Test vor Inbetriebnahme neuer Systeme oder Webapplikationen
– Simulation realistischer Angriffe (Red Team / Adversary Simulation)
– Risikoabschätzung bei Einsatz von KI- oder Cloud-Technologien
Standards, Qualität
Häufige Fragen zum Penetrationstest
Was ist ein Penetrationstest?
Ein Penetrationstest auch Pentest genannt ist eine kontrollierte Sicherheitsüberprüfung, bei der IT-Spezialisten gezielt Angriffe simulieren, um Schwachstellen in Systemen, Netzwerken oder Webanwendungen zu identifizieren, bevor reale Angreifer sie ausnutzen können.
Wie läuft ein Penetrationstest ab?
Ein Pentest folgt einem strukturierten Prozess: Nach der Zieldefinition erfolgt die Informationssammlung, anschliessend die Schwachstellenanalyse und – falls erlaubt – ein kontrollierter Exploit-Versuch. Am Ende erhalten Sie einen Bericht mit Risiko- und Handlungsempfehlungen.
Welche Systeme können getestet werden?
Geprüft werden können nahezu alle Systeme und Anwendungen, darunter:
- Netzwerke, Firewalls und VPN-Infrastrukturen
- Web- und API-Applikationen (nach OWASP Top 10)
- Cloud-Umgebungen (z. B. Microsoft 365, AWS, Google Cloud, Azure)
- KI-Systeme und LLM-Integrationen
- Mobile Apps und interne Anwendungen
Wie oft sollte ein Penetrationstest durchgeführt werden?
Empfohlen ist mindestens ein Test pro Jahr oder nach grösseren Änderungen an Infrastruktur, Applikationen oder Cloud-Diensten. Bei stark exponierten Systemen (z. B. Webshops, APIs, KI-Integrationen) ist eine regelmässige Überprüfung sinnvoll.
Ist ein Penetrationstest gefährlich für mein System?
Nein. Seriöse Tests erfolgen unter klar definierten Bedingungen und in enger Abstimmung mit dem Auftraggeber. Produktionssysteme werden dabei nicht beeinträchtigt; alle Tests sind dokumentiert und rückverfolgbar.
Wie lange dauert ein Penetrationstest?
Die Dauer hängt von Umfang und Komplexität ab. Ein kompakter Web- oder Netzwerktest dauert in der Regel 1 – 3 Tage, umfangreiche Projekte (z. B. Red-Team-Simulationen) können mehrere Wochen beanspruchen.
Was kostet ein Penetrationstest?
Der Preis richtet sich nach Systemumfang und Prüfmethodik. Ein einfacher Einstiegstest beginnt ab CHF 1500.– (exkl. MwSt.). Nach einer kurzen Analyse erstellen wir ein verbindliches Angebot mit Leistungsumfang und Zeitaufwand.
Was passiert nach dem Test?
Sie erhalten einen detaillierten Bericht mit allen gefundenen Schwachstellen, Prioritäten, technischen Details und Handlungsempfehlungen. Auf Wunsch unterstützen wir bei der Behebung oder führen einen Retest zur Verifikation durch.
