Leistungen
Jeder Test ist manuell durchgeführt, vollständig dokumentiert und auf deine spezifische Infrastruktur zugeschnitten. Wir liefern nicht nur eine Liste von Schwachstellen. Wir zeigen dir, was ein realer Angreifer damit tun kann.
Vollständige manuelle Prüfung deiner Web-Applikationen. Wir gehen tiefer als jeder automatisierte Scanner, weil echte Angreifer es auch tun.
Web-Applikationen sind der bevorzugte Eintrittspunkt moderner Angreifer. SQL Injection, Cross-Site Scripting, Insecure Deserialization sind keine abstrakte OWASP-Kategorien, sondern reale Werkzeuge in Angriffs-Toolkits. Unser Ansatz kombiniert manuelle Expertise mit Viper's automatisierter Erkennung, um die Lücken zu finden, die reine Scanner-Outputs systematisch übersehen: Business Logic Flaws, Autorisation-Schwächen und API-Sicherheitsprobleme, die erst bei echter Nutzung sichtbar werden.
Deine Infrastruktur aus der Perspektive eines Angreifers, intern wie extern. Wir finden die Pfade, die von der Außenwelt bis zum Domain Controller führen.
Netzwerkpentest ist mehr als Port-Scanning und CVE-Matching. Die kritischsten Findings entstehen durch Kombination von Einzelschwachstellen: ein schwaches Service-Account-Passwort hier, eine Fehlkonfiguration im AD dort, und plötzlich ist der Weg zum Domain Admin frei. Wir simulieren realistische Angriffsketten, nicht isolierte Checks.
Zwei Berichte in einem. Der CISO versteht das Risiko. Der Lead Developer weiß, was er zu tun hat. Und du kriegst nicht den gleichen Report wie jeder andere Kunde.
Ein gutes Pentest-Ergebnis ist nur so wertvoll wie der Bericht, der daraus entsteht. Wir erstellen für jede Schwachstelle einen vollständigen Eintrag mit Angriffspfad, Screenshot-Dokumentation, CVSS-Score, Business Impact Assessment und konkretem Remediation-Guide. Kein Fließtext, sondern strukturierte, aktionierbare Information.
Ansatz
Der richtige Ansatz hängt von deinem Ziel ab. Wir beraten dich bei der Wahl, bevor ein Scope definiert wird.
Kein Vorwissen. Keine Credentials. Wir beginnen genau dort, wo ein externer Angreifer beginnt: mit öffentlich verfügbaren Informationen und offenen Ports.
Limitiertes Vorwissen. Typischerweise mit Credentials eines Standard-Users. Simuliert einen kompromittierten Account oder Insider mit minimalem Zugriff.
Vollständiges Vorwissen: Source Code, Architekturdiagramme, Credentials, Netzwerkpläne. Maximale Tiefe, minimaler Zeitaufwand für Discovery.
Was kann getestet werden
Von der Webapplikation bis zur Cloud-Infrastruktur. Wir definieren den Scope gemeinsam und passen ihn an deine Prioritäten an.
Alle öffentlichen und internen Web-Apps, Admin-Panels, B2B-Portale und interne Tooling-Plattformen.
Internes Netzwerk, DMZ, Perimeter, Firewalls, Segmentierung, VPN-Endpunkte und Netzwerkgeräte.
Interne Service-to-Service APIs, öffentliche API-Endpunkte, Authentifizierungsdienste und Message Broker.
AWS, Azure und GCP: IAM-Konfigurationen, S3-Berechtigungen, Security Groups, Secrets Management und Container-Security.
iOS und Android Applikationen: statische und dynamische Analyse, API-Kommunikation, lokale Datenspeicherung und Authentifizierungsflüsse.
Datenbank-Konfigurationen, Zugriffsberechtigungen, Verschlüsselung at rest und in transit, Backup-Sicherheit und Exposurerisiken.
Pipeline-Sicherheit, Secrets in Repositories, Container-Images, Registry-Berechtigungen und Deployment-Konfigurationen.
SSO, MFA-Implementierungen, Passwortrichtlinien, Privileged Access Management und Identity Federation.
Ablauf
Ein strukturierter Prozess mit klaren Verantwortlichkeiten, definierten Meilensteinen und voller Transparenz auf beiden Seiten.
Methodik
Wir folgen etablierten Frameworks und kombinieren sie mit eigener Expertise und Viper für maximale Abdeckung.
Passive und aktive Aufklärung. OSINT, DNS-Enumeration, Subdomain-Discovery, Technologie-Stack-Identifikation und Attack Surface Mapping vor dem ersten aktiven Test.
Systematische Identifikation aller exponierten Services, Versions-Fingerprinting, Schwachstellen-Scanning mit Viper Reaper und manuelle Verifikation jedes automatisierten Findings.
Manuelle Ausnutzung verifizierter Schwachstellen im vereinbarten Scope. Jede Exploitation wird vollständig dokumentiert, Schritt für Schritt, reproduzierbar.
Lateral Movement, Privilege Escalation und Persistence im genehmigten Bereich. Vollständige Dokumentation des Angriffspfads für den abschließenden Report.
Standards
Unsere Tests folgen international anerkannten Methoden, damit dein Audit-Team die Ergebnisse einordnen kann.
Open Web Application Security Project
OWASP Top 10 und WSTG (Web Security Testing Guide) als primäres Framework für Web Application Testing. Vollständige Abdeckung aller 10 kritischen Kategorien.
Penetration Testing Execution Standard
Strukturierter Ablauf von Pre-Engagement über Exploitation bis Reporting. Sorgt für vollständige, nachvollziehbare Tests ohne übersehene Phasen.
Adversarial Tactics, Techniques & Common Knowledge
Jede gefundene Schwachstelle und Angriffstechnik wird auf das MITRE ATT&CK Framework gemappt, für direkte Verbindung zu realen Threat Actors.
Common Vulnerability Scoring System
Standardisiertes Scoring für jede Schwachstelle mit Base, Temporal und Environmental Score, für klare Priorisierung und Vergleichbarkeit.
Open Source Security Testing Methodology Manual
Ergänzendes Framework für umfassende Sicherheitstests, besonders relevant für Netzwerk- und physische Sicherheitsaspekte.
EU-Regulatorik und Compliance
Unsere Reports sind so strukturiert, dass sie als Nachweis für NIS2-Compliance, ISO 27001 Audits und DSGVO-Anforderungen genutzt werden können.
Bereit?
Scope-Definition kostenlos und unverbindlich. Wir erstellen dir innerhalb von 24 Stunden ein konkretes Angebot.