Penetrationstests: Schwachstellen aufdecken, bevor es Angreifer tun
Kostenloses Erstgespräch mit Pentest-Experten anfordern
Ihre Vorteile mit der PCG auf einen Blick
Zertifizierte Experten-Teams
Compliance-Fokus (NIS2, ISO 27001)
Umsetzbare Maßnahmenpläne
Realitätsnahe Angriffssimulationen
Proaktive Sicherheit durch Penetration Testing & Red Teaming
Laut BSI Lagebericht 2024 hat die Zahl der Schwachstellen in Softwareprodukten einen neuen Höchststand erreicht, und Ransomware bleibt eine zentrale Bedrohung – gerade für mittelständische Unternehmen. Zwischen der Veröffentlichung neuer Schwachstellen (z.B. CVEs) und deren Ausnutzung durch Angreifer liegen oft nur wenige Tage oder Stunden.
Unsere Sicherheitstests decken diese verborgenen Risiken auf, bevor Angreifer sie ausnutzen können. So schützen Sie sich effektiv vor finanziellen Verlusten, Reputationsschäden und erfüllen gleichzeitig wichtige Compliance-Vorgaben:
- Penetrationstests: Fokussieren auf die Identifizierung möglichst vieler technischer Schwachstellen in definierten Systemen oder Anwendungen. Wir bewerten deren Ausnutzbarkeit und das damit verbundene Risiko.
- Red Teaming: Simuliert zielgerichtete, tiefgreifende Angriffe (ähnlich Advanced Persistent Threats - APTs) auf Ihr gesamtes Unternehmen. Hierbei testen wir Ihre gesamte Verteidigungsfähigkeit – Technologie, Prozesse und die Reaktion Ihrer Mitarbeiter und Sicherheitssysteme (Blue Team / SOC).
Welcher Sicherheitstest passt zu Ihren Anforderungen
Eine kompakte Matrix hilft Ihnen bei der Orientierung:
| Testtyp | Geeignet für | Was wird primär geprüft? |
|---|---|---|
|
Web-App-Penetrationstest |
SaaS-Unternehmen, Online-Shops, Portale, Unternehmen mit Webanwendungen |
OWASP Top 10, API-Authentifizierung/-Autorisierung, Business-Logik-Fehler, Konfiguration |
|
Netzwerk-Penetrationstest (Extern/Intern) |
Alle Unternehmen mit eigener IT-Infrastruktur |
Firewalls, VPNs, Server, Endpunkte, Segmentierung, offene Ports, Fehlkonfigurationen |
|
Cloud-Penetrationstest (AWS, Azure, GCP) |
Unternehmen mit Cloud-Workloads |
IAM-Konfiguration, Storage-Sicherheit, Container-Sicherheit, Serverless-Funktionen |
|
Mobile-App-Penetrationstest |
Unternehmen mit eigenen mobilen Anwendungen (iOS/Android) |
Unsichere Datenspeicherung, Übertragungsschwachstellen, Code-Fehler, API-Anbindung |
|
Red Teaming Assessment |
KRITIS, Banken, reifere Organisationen mit eigenem SOC/Blue Team |
Gesamte Verteidigungsfähigkeit (Technik, Prozesse, Menschen) gegen zielgerichtete Angriffe |
KI & LLM Penetration Testing: Sichern Sie Ihre KI-Anwendungen ab
KI-Anwendungen und Large Language Models (LLMs) bringen neue, einzigartige Risiken. Ein Chatbot kann sensible Daten preisgeben, unerwartete Kosten verursachen oder als Einfallstor dienen. Unser AI Pentest Service identifiziert diese spezifischen Schwachstellen, damit Sie KI sicher nutzen können.
Unser Ansatz: Fokus auf OWASP Top 10 für LLMs
Wir simulieren Angriffe auf Ihre KI-Modelle, um kritische Schwachstellen jenseits des klassischen Pentestings zu finden. Basis ist der OWASP Top 10 für LLM Applications (2025) Standard.
Wir prüfen u.a.
Prompt Injection & System Prompt Leakage
Supply Chain Risiken & Data/Model Poisoning
Sensitive Information Disclosure & Improper Output Handling
Vector and Embedding Weaknesses
Excessive Agency & Unbounded Consumption
Misinformation
Unser Ansatz: Methodisch, tiefgreifend und individuell
Wir prüfen eine Vielzahl von Testobjekten, darunter Netzwerke, Webanwendungen, Cloud-Umgebungen (AWS, Azure, GCP), Mobile Apps, APIs und IoT-Systeme. Unsere Testansätze (Black-Box, Grey-Box, White-Box) werden auf Ihre spezifischen Bedürfnisse und den gewünschten Informationsgrad zugeschnitten. Ein wichtiger Bestandteil ist dabei auch die OSINT-Analyse (Open Source Intelligence) zur Aufklärung.
In 5 Schritten zu mehr Sicherheit
- Vorbereitung & Scoping: Gemeinsame Definition Ihrer Ziele (z.B. NIS2-Resilienztest), des Testumfangs, der rechtlichen Rahmenbedingungen (NDA) und der "Rules of Engagement".
- Informationsbeschaffung & Analyse: OSINT-Analysen und kontrollierte, aktive Scans zur Identifikation Ihrer Systeme, potenzieller Angriffsvektoren und erster Schwachstellen.
- Manuelle Verifizierung & Ausnutzung: Unsere zertifizierten Experten versuchen, die identifizierten Schwachstellen manuell und kontrolliert auszunutzen, um deren reales Risiko zu bewerten und False Positives auszuschließen.
- Dokumentation & Reporting: Erstellung eines detaillierten Berichts mit Management Summary, technischer Analyse (inkl. CVSS-Scores, CWE-Referenzen, Proof-of-Concept für Exploits) und klaren, priorisierten Handlungsempfehlungen.
- Ergebnispräsentation & Maßnahmenplanung: Gemeinsame Besprechung der Ergebnisse und Unterstützung bei der Planung der nächsten Schritte zur Behebung.
Warum ein Re-Test nach der Behebung entscheidend ist
PCG Expertise – Wir decken auf, was andere übersehen
So dokumentieren unsere OSCP-Experten eine kritische SQL-Injection.
Eine SQL-Injection (SQLi) ist eine der häufigsten und gefährlichsten Schwachstellen in Webanwendungen. Unsere Experten gehen bei der Identifizierung und Dokumentation methodisch vor:
Kundenstimmen - Überzeugen Sie sich selbst
So beschreiben unsere Kunden die Qualität unserer Penetrationstests
FAQ
Schwachstellen sind Einladungen für Angreifer – Handeln Sie jetzt
