Pentesting & Vulnerability Management
Wir finden Sicherheitslücken in Ihren Systemen, bevor Angreifer es tun — durch manuelle Penetrationstests aus echter Angreifer-Perspektive. Web-Applikationen, Netzwerke, Active Directory und Cloud-Infrastrukturen: strukturiert nach OWASP-Methodik, dokumentiert mit priorisierten Handlungsempfehlungen.
Warum ist Pentesting für den Mittelstand kritisch?
Die meisten Angriffe nutzen keine Zero-Days — sie nutzen bekannte Schwachstellen, die nie gefunden wurden, weil niemand gezielt gesucht hat.
Automatisierte Scans reichen nicht
Vulnerability Scanner listen bekannte CVEs auf — aber sie verketten keine Schwachstellen, umgehen keine Zugriffskontrollen und finden keine Logikfehler in Applikationen. Echte Angreifer tun genau das.
Ungepatchte Systeme als Dauerzustand
Ohne strukturiertes Vulnerability Management akkumulieren sich ungepatchte Systeme über Monate. Jede bekannte Schwachstelle ohne Patch ist eine offene Einladung für opportunistische Angreifer mit automatisierten Exploit-Kits.
Compliance ohne Nachweis
NIS2, ISO 27001 und BSI IT-Grundschutz fordern regelmäßige Sicherheitsüberprüfungen. Ohne dokumentierte Pentests fehlt der belastbare Nachweis — gegenüber Auditoren, Versicherern und Geschäftspartnern.
Unsere Leistungen im Detail
Vom gezielten Einzeltest bis zum regelmäßigen Vulnerability-Management-Programm.
Web Application Penetration Testing
Manuelle Tests nach OWASP Testing Guide: SQL Injection, XSS, IDOR, Authentifizierungsschwächen, Business-Logic-Fehler und API-Sicherheit. Wir nutzen Burp Suite Pro als Werkzeug, aber der Kern der Arbeit ist manuell und kontextbasiert — nicht automatisiert.
Netzwerk & Active Directory Pentesting
Interne Netzwerke, Active Directory-Domänen und VPN-Zugänge werden auf Lateral-Movement-Pfade, Privilege-Escalation-Vektoren und Fehlkonfigurationen untersucht. Klassische AD-Angriffsmuster wie Kerberoasting, Pass-the-Hash und AS-REP-Roasting werden geprüft.
Cloud & M365 Security Assessment
Microsoft Azure und M365-Tenants werden auf Fehlkonfigurationen, überprivilegierte Service-Principals, unsichere Storage-Objekte und schwache Conditional-Access-Richtlinien geprüft. Ergebnis: ein konkreter Härtungsplan für Ihre Cloud-Umgebung.
Strukturiertes Vulnerability Management
Regelmäßige Schwachstellenscans mit OpenVAS oder Tenable, CVSS-basierte Priorisierung und nachverfolgbares Patch-Tracking. Wir liefern nicht nur den Scan-Report — wir begleiten die Behebung und verifizieren sie im Retest.
Phishing-Simulation & Social Engineering
Gezielte Phishing-Kampagnen gegen Ihre Mitarbeiter — mit realistischen Pretexts, nicht mit plumpen Nigeria-Mails. Ergebnis: ein messbarer Klick- und Credential-Eingabe-Wert sowie eine Grundlage für gezielte Security-Awareness-Maßnahmen.
Unser Vorgehen
Kein Test ohne schriftliche Freigabe. Kein Report ohne Handlungsempfehlungen.
Scope-Definition & schriftliche Freigabe
Vor jedem Test stimmen wir Ziele, Umfang, Testfenster und Eskalationswege schriftlich mit Ihnen ab. Ohne explizite Freigabe wird nicht getestet — keine Ausnahme.
Reconnaissance & Schwachstellenanalyse
Passive und aktive Informationssammlung, Identifikation von Angriffsflächen, initiale Schwachstellenanalyse. Der Fokus liegt auf realen Angriffswegen, nicht auf der Vollständigkeit automatisierter Scanner-Ausgaben.
Manuelle Exploitation & Verkettung
Gefundene Schwachstellen werden manuell ausgenutzt und — wo möglich — zu Angriffsketten verknüpft. So zeigen wir den realen Impact, nicht nur eine theoretische Gefährdung.
Report & priorisierte Maßnahmen
Management-Report mit Risikobewertung und technischer Detaildokumentation. Priorisierte Behebungsempfehlungen ohne Upselling. Auf Wunsch: Retest nach Behebung der kritischen Findings.
Häufige Fragen zum Pentesting
Passende Inhalte aus dem smetrics Blog
Wie Angreifer KI einsetzen — und was das für Ihre Verteidigung bedeutet
KI-generierte Phishing-Mails, Deepfake-Anrufe, automatisierte Schwachstellensuche: Was Mittelständler über die neue Bedrohungslage wissen müssen.
Artikel lesen →Ransomware 2026: Warum alte Firewalls den Mittelstand nicht mehr schützen
Wie sich Angriffsmuster verändern — und warum Zero-Trust und regelmäßige Pentests heute unverzichtbar sind.
Artikel lesen →Diese Leistung ist Teil unseres Cyber Shield. Erfahren Sie mehr über die ganzheitliche Cyber-Security-Strategie aus Angreifer-Sicht.
Ein Pentest zeigt offene Angriffsflächen — aber ein gehärteter Endpoint reduziert sie schon im Vorfeld. Wie wir Ihre Geräteflotte absichern: Endpoint-Management mit Microsoft Intune →
Lassen Sie uns Ihre Angriffsfläche reduzieren
Finden Sie Ihre Schwachstellen, bevor Angreifer es tun. Wir bewerten Ihren aktuellen Sicherheitsstatus unverbindlich und zeigen, wo das größte Risiko liegt.
Unverbindliches Beratungsgespräch anfragen