Cyber Security

Pentesting & Vulnerability Management

Wir finden Sicherheitslücken in Ihren Systemen, bevor Angreifer es tun — durch manuelle Penetrationstests aus echter Angreifer-Perspektive. Web-Applikationen, Netzwerke, Active Directory und Cloud-Infrastrukturen: strukturiert nach OWASP-Methodik, dokumentiert mit priorisierten Handlungsempfehlungen.

OWASP-methodisch BSI-konform Kein Upselling

Warum ist Pentesting für den Mittelstand kritisch?

Die meisten Angriffe nutzen keine Zero-Days — sie nutzen bekannte Schwachstellen, die nie gefunden wurden, weil niemand gezielt gesucht hat.

Automatisierte Scans reichen nicht

Vulnerability Scanner listen bekannte CVEs auf — aber sie verketten keine Schwachstellen, umgehen keine Zugriffskontrollen und finden keine Logikfehler in Applikationen. Echte Angreifer tun genau das.

Ungepatchte Systeme als Dauerzustand

Ohne strukturiertes Vulnerability Management akkumulieren sich ungepatchte Systeme über Monate. Jede bekannte Schwachstelle ohne Patch ist eine offene Einladung für opportunistische Angreifer mit automatisierten Exploit-Kits.

Compliance ohne Nachweis

NIS2, ISO 27001 und BSI IT-Grundschutz fordern regelmäßige Sicherheitsüberprüfungen. Ohne dokumentierte Pentests fehlt der belastbare Nachweis — gegenüber Auditoren, Versicherern und Geschäftspartnern.

Unsere Leistungen im Detail

Vom gezielten Einzeltest bis zum regelmäßigen Vulnerability-Management-Programm.

Web Application Penetration Testing

Manuelle Tests nach OWASP Testing Guide: SQL Injection, XSS, IDOR, Authentifizierungsschwächen, Business-Logic-Fehler und API-Sicherheit. Wir nutzen Burp Suite Pro als Werkzeug, aber der Kern der Arbeit ist manuell und kontextbasiert — nicht automatisiert.

Netzwerk & Active Directory Pentesting

Interne Netzwerke, Active Directory-Domänen und VPN-Zugänge werden auf Lateral-Movement-Pfade, Privilege-Escalation-Vektoren und Fehlkonfigurationen untersucht. Klassische AD-Angriffsmuster wie Kerberoasting, Pass-the-Hash und AS-REP-Roasting werden geprüft.

Cloud & M365 Security Assessment

Microsoft Azure und M365-Tenants werden auf Fehlkonfigurationen, überprivilegierte Service-Principals, unsichere Storage-Objekte und schwache Conditional-Access-Richtlinien geprüft. Ergebnis: ein konkreter Härtungsplan für Ihre Cloud-Umgebung.

Strukturiertes Vulnerability Management

Regelmäßige Schwachstellenscans mit OpenVAS oder Tenable, CVSS-basierte Priorisierung und nachverfolgbares Patch-Tracking. Wir liefern nicht nur den Scan-Report — wir begleiten die Behebung und verifizieren sie im Retest.

Phishing-Simulation & Social Engineering

Gezielte Phishing-Kampagnen gegen Ihre Mitarbeiter — mit realistischen Pretexts, nicht mit plumpen Nigeria-Mails. Ergebnis: ein messbarer Klick- und Credential-Eingabe-Wert sowie eine Grundlage für gezielte Security-Awareness-Maßnahmen.

Unser Vorgehen

Kein Test ohne schriftliche Freigabe. Kein Report ohne Handlungsempfehlungen.

1

Scope-Definition & schriftliche Freigabe

Vor jedem Test stimmen wir Ziele, Umfang, Testfenster und Eskalationswege schriftlich mit Ihnen ab. Ohne explizite Freigabe wird nicht getestet — keine Ausnahme.

2

Reconnaissance & Schwachstellenanalyse

Passive und aktive Informationssammlung, Identifikation von Angriffsflächen, initiale Schwachstellenanalyse. Der Fokus liegt auf realen Angriffswegen, nicht auf der Vollständigkeit automatisierter Scanner-Ausgaben.

3

Manuelle Exploitation & Verkettung

Gefundene Schwachstellen werden manuell ausgenutzt und — wo möglich — zu Angriffsketten verknüpft. So zeigen wir den realen Impact, nicht nur eine theoretische Gefährdung.

4

Report & priorisierte Maßnahmen

Management-Report mit Risikobewertung und technischer Detaildokumentation. Priorisierte Behebungsempfehlungen ohne Upselling. Auf Wunsch: Retest nach Behebung der kritischen Findings.

Häufige Fragen zum Pentesting

Was ist der Unterschied zwischen einem Pentest und einem Vulnerability Scan?

Ein Vulnerability Scan ist ein automatisiertes Werkzeug, das bekannte Schwachstellen nach Signaturen sucht. Ein Penetrationstest geht weiter: Unsere Experten versuchen aktiv, Schwachstellen zu verketten, Zugriffskontrollen zu umgehen und reale Angriffswege zu demonstrieren — so wie es ein echter Angreifer tun würde.

Wie oft sollte ein Penetrationstest durchgeführt werden?

Als Richtwert gilt: mindestens einmal jährlich für die gesamte Infrastruktur, sowie nach wesentlichen Änderungen an Systemen oder Architekturen. Für Unternehmen unter NIS2 oder mit ISO-27001-Anforderungen ist ein regelmäßiger Testrhythmus ohnehin Teil der Anforderungen.

Welche Systeme können getestet werden?

Web-Applikationen, interne Netzwerke, Active Directory-Umgebungen, Cloud-Infrastrukturen, VPN-Zugänge, WLAN und OT/IoT-Schnittstellen. Der genaue Scope wird vor jedem Projekt schriftlich definiert und von Ihnen freigegeben.

Was passiert, wenn kritische Schwachstellen gefunden werden?

Kritische Befunde kommunizieren wir sofort — noch während des laufenden Tests — direkt an Ihren definierten Ansprechpartner. Nach dem Test erhalten Sie einen priorisierten Maßnahmenplan, und auf Wunsch führen wir nach Behebung einen Retest durch.

Muss unser IT-Team vom Pentest wissen?

Das entscheiden Sie. Beim White-Box-Test arbeitet Ihr IT-Team aktiv mit. Beim Black-Box-Test agieren wir ohne Vorwissen. Für die meisten Mittelständler empfehlen wir einen Grey-Box-Ansatz: wir kennen die Architektur, aber keine Passwörter oder internen Konfigurationsdetails.

Passende Inhalte aus dem smetrics Blog

Wie Angreifer KI einsetzen — und was das für Ihre Verteidigung bedeutet

KI-generierte Phishing-Mails, Deepfake-Anrufe, automatisierte Schwachstellensuche: Was Mittelständler über die neue Bedrohungslage wissen müssen.

Artikel lesen →

Ransomware 2026: Warum alte Firewalls den Mittelstand nicht mehr schützen

Wie sich Angriffsmuster verändern — und warum Zero-Trust und regelmäßige Pentests heute unverzichtbar sind.

Artikel lesen →

Diese Leistung ist Teil unseres Cyber Shield. Erfahren Sie mehr über die ganzheitliche Cyber-Security-Strategie aus Angreifer-Sicht.

Ein Pentest zeigt offene Angriffsflächen — aber ein gehärteter Endpoint reduziert sie schon im Vorfeld. Wie wir Ihre Geräteflotte absichern: Endpoint-Management mit Microsoft Intune →

Lassen Sie uns Ihre Angriffsfläche reduzieren

Finden Sie Ihre Schwachstellen, bevor Angreifer es tun. Wir bewerten Ihren aktuellen Sicherheitsstatus unverbindlich und zeigen, wo das größte Risiko liegt.

Unverbindliches Beratungsgespräch anfragen