Zum Inhalt springen
IT Security Operations
Penetrationstests

Penetrationstests für Unternehmen

Erkennen und schließen Sie Sicherheitslücken, bevor Angreifer sie finden. Unser strukturierter Pentest-Ansatz nach OWASP WSTG, PTES und OSSTMM liefert belastbare Nachweise für NIS2, ISO 27001, TISAX und Cyber-Versicherungen — inklusive CVSS-bewertetem Bericht, kostenfreiem Re-Test und Debriefing-Workshop.

$ sectepe-pentest --target webapp.example.de

[SCOPE] Web, API, Cloud, Active Directory

[RECON] Fingerprinting: Apache/2.4.54, PHP/8.1

[SCAN] Port-Scan: 22/SSH, 80/HTTP, 443/HTTPS, 3306/MySQL

[VULN] SQL-Injection gefunden: /api/users?id=

[VULN] XSS-Schwachstelle: /search?q=

[CRITICAL] Ungesicherte Admin-Schnittstelle: /admin

[REPORT] 3 Schwachstellen dokumentiert

[REPORT] Handlungsempfehlungen erstellt

Methodisch fundiert · regulatorisch belastbar

  • OWASP WSTG
  • PTES
  • OSSTMM
  • BSI IT-Grundschutz
  • ISO 27001
  • NIS2
  • TISAX
  • DORA

Warum ein Penetrationstest?

Pentests sind längst nicht mehr nur Best Practice — sie sind regulatorischer Standard, Versicherungsvoraussetzung und entscheidender Vertrauensbeweis gegenüber Ihren Kunden.

Regulatorische Pflicht

NIS2, DORA, KRITIS, TISAX und ISO 27001 A.12.6 fordern regelmäßige technische Sicherheitsüberprüfungen. Pentests liefern den Nachweis.

Cyber-Versicherung

Versicherer und Auditoren verlangen zunehmend aktuelle Pentest-Nachweise als Bedingung für Police, Prämie und Deckungssumme.

Reale Risiken reduzieren

Finden Sie ausnutzbare Schwachstellen, bevor ein Angreifer sie findet — inklusive Logikfehlern, die kein automatisierter Scan erkennt.

Kundenvertrauen

Attestierungsschreiben und Management-Summary — belastbare Nachweise, die Sie Kunden, Partnern und Ausschreibungen vorlegen können.

Unser Drei-Phasen-Ansatz

Von der breiten Schwachstellenanalyse bis zum simulierten Angriff — aufeinander aufbauend, modular buchbar und exakt auf Ihre Angriffsfläche zugeschnitten.

Phase 1

Schwachstellenbewertung

Automatisierte Scans kombiniert mit manueller Verifikation decken Schwachstellen in Systemen, Netzwerken und Anwendungen auf und priorisieren sie nach CVSS.

Phase 2

Gezielter Penetrationstest

Manuelle Exploitation der kritischen Komponenten Ihrer IT — nach OWASP WSTG und PTES — inklusive Business-Logik, Authentifizierung und Privilege Escalation.

Phase 3

Red Teaming

Zielgerichtete, MITRE-ATT&CK-basierte Angriffssimulation über Wochen — inklusive Social Engineering, Persistence und Lateral Movement zur Prüfung Ihrer Detection & Response.

In jeder Phase enthalten

Unabhängig vom gewählten Umfang bekommen Sie immer die gleiche Qualität an Nachbetreuung, Wissenstransfer und nachhaltiger Verbesserung.

Detaillierter Bericht

Management-Summary plus technischer Report mit CVSS-bewerteten Findings, PoC-Nachweisen und priorisierten Handlungsempfehlungen.

Wissenstransfer

Debriefing-Workshop mit Dev- und Ops-Teams. Wir erklären jede Schwachstelle reproduzierbar und übergeben Remediation-Empfehlungen direkt an die richtigen Stakeholder.

Kostenfreier Re-Test

Nach der Behebung prüfen wir die relevanten Findings erneut — inkludiert im Festpreis. Sie erhalten ein Attestierungsschreiben als Audit- und Versicherungsnachweis.

Arten von Penetrationstests

Unsere Analyst:innen decken die gesamte Bandbreite moderner Angriffsflächen ab — einzeln buchbar oder als kombinierter Tiefenscan.

Web-Anwendungen

OWASP Top 10, Business-Logik, Authentifizierung, Session-Handling.

APIs

REST, GraphQL, gRPC — BOLA/IDOR, Broken Auth, Mass Assignment.

Netzwerk & Infrastruktur

External & Internal, Firewalls, VPN, Segmentierung, Patch-Level.

Active Directory & Intern

Kerberoasting, ADCS, Lateral Movement, Tier-0-Eskalation.

Cloud (AWS · Azure · M365)

IAM-Fehlkonfigurationen, Storage-Exposure, Entra-ID, Conditional Access.

Mobile (iOS & Android)

OWASP MASVS, Binary-Analyse, Secure Storage, Transport-Sicherheit.

Social Engineering & Phishing

Zielgerichtete Kampagnen zur Prüfung von Awareness, Prozessen und Reaktionszeit.

Red-Team-Engagement

Ganzheitliche Angriffssimulation über alle Ebenen nach MITRE ATT&CK.

Ablauf eines Penetrationstests

Sechs strukturierte Schritte, die Transparenz über Umfang, Methodik und Risiken schaffen — und am Ende nachhaltige Verbesserungen.

1

Scoping & Kick-off

Ziel, Umfang, Rules of Engagement, Black-/Grey-/White-Box-Festlegung.

2

Information Gathering

OSINT, Fingerprinting, Asset-Discovery, Angriffsflächen-Kartierung.

3

Schwachstellenanalyse

Automatisierte Scans, manuelle Verifikation nach OWASP WSTG und PTES.

4

Exploitation

Kontrollierte Ausnutzung zur Bewertung des tatsächlichen Risikos.

5

Reporting & Debriefing

CVSS-bewertete Findings, Management-Summary und gemeinsamer Workshop.

6

Re-Test

Nachprüfung der behobenen Schwachstellen plus Attestierungsschreiben.

Pentest vs. Schwachstellen-Scan

Beide Verfahren ergänzen sich — sind aber nicht austauschbar. Ein Schwachstellen-Scan liefert Breite, ein Pentest liefert Tiefe und Kontextrisiko.

Kriterium Schwachstellen-Scan Penetrationstest
Tiefe automatisiert, breit manuell, tief
Erkennt Zero-Days & Logikfehler
Priorisierung nach Exploitability
False-Positive-Rate hoch sehr gering
Aufwand minimal, automatisiert projektbasiert
Empfohlene Frequenz wöchentlich / monatlich jährlich + nach Major-Release

Best Practice: kontinuierliches Scanning für Breite plus regelmäßiger Pentest für Tiefe und Logikrisiken.

Was Sie am Ende erhalten

Jeder Penetrationstest endet mit einem umfassenden, auditfesten Leistungspaket — für Management, Fachteams und externe Stakeholder gleichermaßen.

  • Management-Summary

    C-Level-taugliche Zusammenfassung mit Risiko-Heatmap und strategischen Empfehlungen.

  • Technischer Bericht mit CVSS-Scoring

    Jedes Finding mit CVSS-v3.1-Bewertung, betroffenen Assets und reproduzierbaren Schritten.

  • PoC-Nachweise

    Screenshots, Requests und Payloads — damit Ihre Entwickler jede Lücke reproduzieren und schließen können.

  • Priorisierte Maßnahmenliste

    Handlungsempfehlungen nach Aufwand/Nutzen sortiert — inklusive Quick Wins und strategischer Härtungsmaßnahmen.

  • Re-Test & Debriefing-Workshop

    Nachprüfung behobener Schwachstellen und interaktiver Workshop mit Ihrem Dev/Ops-Team — inkludiert im Festpreis.

  • Attestierungsschreiben

    Auditfester Nachweis für ISO 27001, NIS2, TISAX, Versicherer und Kundenausschreibungen.

Pentest Report — Q2/2026

Confidential · 48 Seiten

Findings gesamt 12
Critical 2
High 3
Medium 5
Low / Info 2
Re-Test Status inkludiert
Zusätzlich verfügbar

Pentest as a Service mit NodeZero

Zwischen zwei manuellen Pentests ändert sich Ihre Angriffsfläche täglich. Mit unserem PTaaS-Angebot auf Basis von NodeZero von Horizon3.ai simulieren wir kontinuierlich und autonom reale Angriffsketten — on-demand startbar, produktionssicher, mit voller Exploit-Nachweiskette. Ideal als Ergänzung zum jährlichen Pentest.

On-Demand

Pentest-Runs binnen Minuten starten — vor jedem Release oder nach Architekturänderungen.

Autonom

Reale Angriffsketten nach MITRE ATT&CK — inklusive Credential-Diebstahl und Lateral Movement.

Produktionssicher

Safe Exploitation ohne DoS-Risiko — läuft gegen Live-Umgebungen, DSGVO-konform.

Häufig gestellte Fragen

Antworten auf die häufigsten Fragen rund um Penetrationstests bei SecTepe.

Wie lange dauert ein Penetrationstest?
Die Dauer hängt von Unternehmensgröße und Scope ab. Für mittelständische Unternehmen ist in der Regel mit rund einer Woche zu rechnen. Kleinere Projekte können kürzer ausfallen, komplexere Umgebungen (Konzern, umfangreiche Cloud- oder Active-Directory-Landschaften) entsprechend länger. Nach dem Scoping-Gespräch nennen wir Ihnen einen konkreten Zeitrahmen.
Entstehen Ausfallzeiten oder Datenverluste?
Nein. Unsere Pentests werden nicht-destruktiv geplant und durchgeführt. DoS-Szenarien setzen wir nur nach expliziter Freigabe ein. Die Produktionsumgebung läuft während des Tests in aller Regel normal weiter — inklusive abgestimmter Testfenster für sensible Aktivitäten.
Black-Box, Grey-Box oder White-Box — was ist sinnvoll?
Wir führen alle drei Ansätze durch. In den meisten Fällen empfehlen wir Grey-Box: Sie geben uns minimale Zugangsdaten (z. B. einen Standard-Benutzer), wir simulieren damit einen realistischen Angriff mit maximaler Abdeckung pro Tag. White-Box ist sinnvoll bei Compliance-Audits, Black-Box bei externen Angriffsflächen.
Wer führt den Penetrationstest durch?
Ausschließlich fest angestellte Analyst:innen der SecTepe mit Zertifizierungen wie OSCP, OSEP sowie BSI-zertifizierten Pentest-Qualifikationen. Keine Weitergabe an Subunternehmer ohne Ihre ausdrückliche Freigabe. Auf Wunsch erhalten Sie vorab die Profile des Testteams.
Was kostet ein Penetrationstest?
Die Kosten werden projektbasiert nach Scope und Personentagen kalkuliert. Nach einem kostenlosen Scoping-Gespräch erhalten Sie ein transparentes Festpreis-Angebot mit klaren Leistungspaketen — ohne versteckte Folgekosten.
Wie oft sollten wir testen lassen?
Mindestens einmal jährlich sowie nach jedem Major-Release, jeder wesentlichen Architekturänderung oder Migration in neue Cloud-Umgebungen. NIS2, DORA und ISO 27001 A.12.6 verlangen regelmäßige Nachweise — ein jährlicher Pentest plus anlassbezogene Re-Tests bildet dafür die belastbare Grundlage.
Was ist der Unterschied zwischen klassischem Pentest und Pentest as a Service (NodeZero)?
Der klassische Pentest ist eine manuelle, zeitlich begrenzte Tiefenanalyse durch unsere Analyst:innen — stark in Business-Logik, Zero-Days und kreativen Angriffspfaden. Pentest as a Service (PTaaS) mit NodeZero von Horizon3 ergänzt das um kontinuierliche, autonome Angriffssimulation zwischen den Pentests: jederzeit on-demand startbar, produktionssicher, mit voller Attack-Chain-Visualisierung. Beide Verfahren kombinieren sich ideal. Mehr dazu auf unserer PTaaS-Seite.

Kennen Sie Ihre Schwachstellen?

Lassen Sie uns Ihre Systeme testen, bevor es ein Angreifer tut. Starten Sie mit einem kostenfreien Scoping-Gespräch — unverbindlich und vertraulich.

So arbeiten wir mit Ihnen zusammen

Wir verstehen jedes Leistungsangebot als langfristige Partnerschaft und nicht als einmalige Lieferung. Unser Vorgehen ist in vier klare Phasen gegliedert, damit Sie jederzeit wissen, was wann passiert, wer welche Verantwortung trägt und welche Ergebnisse Sie erwarten können.

1. Kostenloses Erstgespräch

Wir lernen Ihre Ausgangslage, Ihre Ziele und Ihre Rahmenbedingungen kennen. Innerhalb von 30 bis 45 Minuten prüfen wir, ob und wie unsere Leistung zu Ihrer Situation passt, skizzieren mögliche Wege und beantworten offene Fragen.

2. Strukturiertes Assessment

Wir erfassen den Ist-Zustand systematisch – technisch, organisatorisch und regulatorisch. Sie erhalten eine priorisierte Bewertung, die Stärken, Lücken und Handlungsfelder klar benennt und die Basis für ein belastbares Angebot bildet.

3. Umsetzung mit festem Ansprechpartner

Ein verantwortlicher Seniorkollege führt Sie durch die Umsetzung, mit klaren Meilensteinen, transparenter Zeit- und Kostenplanung sowie einem wöchentlichen Status. Alle Ergebnisse werden dokumentiert und bleiben in Ihrem Eigentum.

4. Kontinuierlicher Betrieb & Review

Nach dem Projektabschluss begleiten wir Sie im Betrieb – mit Managed-Service-Komponenten, regelmäßigen Reviews, Maßnahmen­verfolgung und proaktiven Empfehlungen zu neuen Bedrohungen, Regulatorik-Änderungen oder Technologie­wechseln.

Häufige Fragen zu unseren Leistungen

Fragen, die uns in Erstgesprächen besonders häufig erreichen – kompakt beantwortet. Für alle anderen Punkte steht Ihnen unser Team jederzeit unter hello@sectepe.de oder telefonisch zur Verfügung.

Wie starten wir eine Zusammenarbeit mit SecTepe?
Alle Projekte beginnen mit einem kostenlosen Erstgespräch. Danach erhalten Sie ein Angebot mit klarem Aufwand, Zeit- und Ergebnisrahmen. Auf Wunsch starten wir mit einem kleinen Pilot, um Vertrauen aufzubauen und Erfahrungen mit unserem Vorgehen zu sammeln, bevor wir in die volle Umsetzung gehen.
Welche Unternehmensgrößen und Branchen betreuen Sie?
Wir arbeiten mit kleinen und mittleren Unternehmen genauso wie mit Konzernabteilungen und KRITIS-Betreibern. Unsere Kernbranchen sind produzierendes Gewerbe, Handwerk, Gesundheitswesen, Finanzdienstleister, Energieversorger, öffentliche Hand und der Mittelstand im DACH-Raum.
Arbeiten Sie vor Ort, remote oder hybrid?
Beides. Assessments, Beratung und der Großteil der Managed Services laufen remote aus unseren deutschen Rechenzentren. Für Vor-Ort-Einsätze (Workshops, Trainings, Incident Response) sind wir primär in NRW, Rheinland und Ruhrgebiet aktiv und erweitern den Radius nach Bedarf.
Welche Standards und Regulatorik bedienen Sie?
Wir arbeiten nach ISO 27001:2022, BSI IT-Grundschutz, TISAX, B3S KRITIS, NIS2, DORA sowie branchen­spezifischen Vorgaben. Unsere Methodik basiert auf anerkannten Frameworks wie NIST CSF, MITRE ATT&CK, OWASP und OSSTMM, die wir je nach Projekt passgenau kombinieren.
Wie schützen Sie die Vertraulichkeit meiner Daten?
Vertraulichkeit ist bei uns vertraglich und technisch verankert. Vor jedem Projekt unterzeichnen wir eine gegenseitige Geheimhaltungsvereinbarung, Daten werden ausschließlich in deutschen Rechenzentren verarbeitet, Zugriffe laufen über Zero-Trust-Policies mit Mehr-Faktor-Authentifizierung, und alle Mitarbeitenden sind vertraglich und DSGVO-konform auf Verschwiegenheit verpflichtet.