Penetrationstests für Unternehmen
Erkennen und schließen Sie Sicherheitslücken, bevor Angreifer sie finden. Unser strukturierter Pentest-Ansatz nach OWASP WSTG, PTES und OSSTMM liefert belastbare Nachweise für NIS2, ISO 27001, TISAX und Cyber-Versicherungen — inklusive CVSS-bewertetem Bericht, kostenfreiem Re-Test und Debriefing-Workshop.
$ sectepe-pentest --target webapp.example.de
[SCOPE] Web, API, Cloud, Active Directory
[RECON] Fingerprinting: Apache/2.4.54, PHP/8.1
[SCAN] Port-Scan: 22/SSH, 80/HTTP, 443/HTTPS, 3306/MySQL
[VULN] SQL-Injection gefunden: /api/users?id=
[VULN] XSS-Schwachstelle: /search?q=
[CRITICAL] Ungesicherte Admin-Schnittstelle: /admin
[REPORT] 3 Schwachstellen dokumentiert
[REPORT] Handlungsempfehlungen erstellt
Methodisch fundiert · regulatorisch belastbar
- OWASP WSTG
- PTES
- OSSTMM
- BSI IT-Grundschutz
- ISO 27001
- NIS2
- TISAX
- DORA
Warum ein Penetrationstest?
Pentests sind längst nicht mehr nur Best Practice — sie sind regulatorischer Standard, Versicherungsvoraussetzung und entscheidender Vertrauensbeweis gegenüber Ihren Kunden.
Regulatorische Pflicht
NIS2, DORA, KRITIS, TISAX und ISO 27001 A.12.6 fordern regelmäßige technische Sicherheitsüberprüfungen. Pentests liefern den Nachweis.
Cyber-Versicherung
Versicherer und Auditoren verlangen zunehmend aktuelle Pentest-Nachweise als Bedingung für Police, Prämie und Deckungssumme.
Reale Risiken reduzieren
Finden Sie ausnutzbare Schwachstellen, bevor ein Angreifer sie findet — inklusive Logikfehlern, die kein automatisierter Scan erkennt.
Kundenvertrauen
Attestierungsschreiben und Management-Summary — belastbare Nachweise, die Sie Kunden, Partnern und Ausschreibungen vorlegen können.
Unser Drei-Phasen-Ansatz
Von der breiten Schwachstellenanalyse bis zum simulierten Angriff — aufeinander aufbauend, modular buchbar und exakt auf Ihre Angriffsfläche zugeschnitten.
Schwachstellenbewertung
Automatisierte Scans kombiniert mit manueller Verifikation decken Schwachstellen in Systemen, Netzwerken und Anwendungen auf und priorisieren sie nach CVSS.
Gezielter Penetrationstest
Manuelle Exploitation der kritischen Komponenten Ihrer IT — nach OWASP WSTG und PTES — inklusive Business-Logik, Authentifizierung und Privilege Escalation.
Red Teaming
Zielgerichtete, MITRE-ATT&CK-basierte Angriffssimulation über Wochen — inklusive Social Engineering, Persistence und Lateral Movement zur Prüfung Ihrer Detection & Response.
In jeder Phase enthalten
Unabhängig vom gewählten Umfang bekommen Sie immer die gleiche Qualität an Nachbetreuung, Wissenstransfer und nachhaltiger Verbesserung.
Detaillierter Bericht
Management-Summary plus technischer Report mit CVSS-bewerteten Findings, PoC-Nachweisen und priorisierten Handlungsempfehlungen.
Wissenstransfer
Debriefing-Workshop mit Dev- und Ops-Teams. Wir erklären jede Schwachstelle reproduzierbar und übergeben Remediation-Empfehlungen direkt an die richtigen Stakeholder.
Kostenfreier Re-Test
Nach der Behebung prüfen wir die relevanten Findings erneut — inkludiert im Festpreis. Sie erhalten ein Attestierungsschreiben als Audit- und Versicherungsnachweis.
Arten von Penetrationstests
Unsere Analyst:innen decken die gesamte Bandbreite moderner Angriffsflächen ab — einzeln buchbar oder als kombinierter Tiefenscan.
Web-Anwendungen
OWASP Top 10, Business-Logik, Authentifizierung, Session-Handling.
APIs
REST, GraphQL, gRPC — BOLA/IDOR, Broken Auth, Mass Assignment.
Netzwerk & Infrastruktur
External & Internal, Firewalls, VPN, Segmentierung, Patch-Level.
Active Directory & Intern
Kerberoasting, ADCS, Lateral Movement, Tier-0-Eskalation.
Cloud (AWS · Azure · M365)
IAM-Fehlkonfigurationen, Storage-Exposure, Entra-ID, Conditional Access.
Mobile (iOS & Android)
OWASP MASVS, Binary-Analyse, Secure Storage, Transport-Sicherheit.
Social Engineering & Phishing
Zielgerichtete Kampagnen zur Prüfung von Awareness, Prozessen und Reaktionszeit.
Red-Team-Engagement
Ganzheitliche Angriffssimulation über alle Ebenen nach MITRE ATT&CK.
Ablauf eines Penetrationstests
Sechs strukturierte Schritte, die Transparenz über Umfang, Methodik und Risiken schaffen — und am Ende nachhaltige Verbesserungen.
Scoping & Kick-off
Ziel, Umfang, Rules of Engagement, Black-/Grey-/White-Box-Festlegung.
Information Gathering
OSINT, Fingerprinting, Asset-Discovery, Angriffsflächen-Kartierung.
Schwachstellenanalyse
Automatisierte Scans, manuelle Verifikation nach OWASP WSTG und PTES.
Exploitation
Kontrollierte Ausnutzung zur Bewertung des tatsächlichen Risikos.
Reporting & Debriefing
CVSS-bewertete Findings, Management-Summary und gemeinsamer Workshop.
Re-Test
Nachprüfung der behobenen Schwachstellen plus Attestierungsschreiben.
Pentest vs. Schwachstellen-Scan
Beide Verfahren ergänzen sich — sind aber nicht austauschbar. Ein Schwachstellen-Scan liefert Breite, ein Pentest liefert Tiefe und Kontextrisiko.
| Kriterium | Schwachstellen-Scan | Penetrationstest |
|---|---|---|
| Tiefe | automatisiert, breit | manuell, tief |
| Erkennt Zero-Days & Logikfehler | ✗ | ✓ |
| Priorisierung nach Exploitability | ✗ | ✓ |
| False-Positive-Rate | hoch | sehr gering |
| Aufwand | minimal, automatisiert | projektbasiert |
| Empfohlene Frequenz | wöchentlich / monatlich | jährlich + nach Major-Release |
Best Practice: kontinuierliches Scanning für Breite plus regelmäßiger Pentest für Tiefe und Logikrisiken.
Was Sie am Ende erhalten
Jeder Penetrationstest endet mit einem umfassenden, auditfesten Leistungspaket — für Management, Fachteams und externe Stakeholder gleichermaßen.
-
Management-Summary
C-Level-taugliche Zusammenfassung mit Risiko-Heatmap und strategischen Empfehlungen.
-
Technischer Bericht mit CVSS-Scoring
Jedes Finding mit CVSS-v3.1-Bewertung, betroffenen Assets und reproduzierbaren Schritten.
-
PoC-Nachweise
Screenshots, Requests und Payloads — damit Ihre Entwickler jede Lücke reproduzieren und schließen können.
-
Priorisierte Maßnahmenliste
Handlungsempfehlungen nach Aufwand/Nutzen sortiert — inklusive Quick Wins und strategischer Härtungsmaßnahmen.
-
Re-Test & Debriefing-Workshop
Nachprüfung behobener Schwachstellen und interaktiver Workshop mit Ihrem Dev/Ops-Team — inkludiert im Festpreis.
-
Attestierungsschreiben
Auditfester Nachweis für ISO 27001, NIS2, TISAX, Versicherer und Kundenausschreibungen.
Pentest Report — Q2/2026
Confidential · 48 Seiten
Pentest as a Service mit NodeZero
Zwischen zwei manuellen Pentests ändert sich Ihre Angriffsfläche täglich. Mit unserem PTaaS-Angebot auf Basis von NodeZero von Horizon3.ai simulieren wir kontinuierlich und autonom reale Angriffsketten — on-demand startbar, produktionssicher, mit voller Exploit-Nachweiskette. Ideal als Ergänzung zum jährlichen Pentest.
On-Demand
Pentest-Runs binnen Minuten starten — vor jedem Release oder nach Architekturänderungen.
Autonom
Reale Angriffsketten nach MITRE ATT&CK — inklusive Credential-Diebstahl und Lateral Movement.
Produktionssicher
Safe Exploitation ohne DoS-Risiko — läuft gegen Live-Umgebungen, DSGVO-konform.
Häufig gestellte Fragen
Antworten auf die häufigsten Fragen rund um Penetrationstests bei SecTepe.
Wie lange dauert ein Penetrationstest?
Entstehen Ausfallzeiten oder Datenverluste?
Black-Box, Grey-Box oder White-Box — was ist sinnvoll?
Wer führt den Penetrationstest durch?
Was kostet ein Penetrationstest?
Wie oft sollten wir testen lassen?
Was ist der Unterschied zwischen klassischem Pentest und Pentest as a Service (NodeZero)?
Kennen Sie Ihre Schwachstellen?
Lassen Sie uns Ihre Systeme testen, bevor es ein Angreifer tut. Starten Sie mit einem kostenfreien Scoping-Gespräch — unverbindlich und vertraulich.
So arbeiten wir mit Ihnen zusammen
Wir verstehen jedes Leistungsangebot als langfristige Partnerschaft und nicht als einmalige Lieferung. Unser Vorgehen ist in vier klare Phasen gegliedert, damit Sie jederzeit wissen, was wann passiert, wer welche Verantwortung trägt und welche Ergebnisse Sie erwarten können.
1. Kostenloses Erstgespräch
Wir lernen Ihre Ausgangslage, Ihre Ziele und Ihre Rahmenbedingungen kennen. Innerhalb von 30 bis 45 Minuten prüfen wir, ob und wie unsere Leistung zu Ihrer Situation passt, skizzieren mögliche Wege und beantworten offene Fragen.
2. Strukturiertes Assessment
Wir erfassen den Ist-Zustand systematisch – technisch, organisatorisch und regulatorisch. Sie erhalten eine priorisierte Bewertung, die Stärken, Lücken und Handlungsfelder klar benennt und die Basis für ein belastbares Angebot bildet.
3. Umsetzung mit festem Ansprechpartner
Ein verantwortlicher Seniorkollege führt Sie durch die Umsetzung, mit klaren Meilensteinen, transparenter Zeit- und Kostenplanung sowie einem wöchentlichen Status. Alle Ergebnisse werden dokumentiert und bleiben in Ihrem Eigentum.
4. Kontinuierlicher Betrieb & Review
Nach dem Projektabschluss begleiten wir Sie im Betrieb – mit Managed-Service-Komponenten, regelmäßigen Reviews, Maßnahmenverfolgung und proaktiven Empfehlungen zu neuen Bedrohungen, Regulatorik-Änderungen oder Technologiewechseln.
Häufige Fragen zu unseren Leistungen
Fragen, die uns in Erstgesprächen besonders häufig erreichen – kompakt beantwortet. Für alle anderen Punkte steht Ihnen unser Team jederzeit unter hello@sectepe.de oder telefonisch zur Verfügung.
- Wie starten wir eine Zusammenarbeit mit SecTepe?
- Alle Projekte beginnen mit einem kostenlosen Erstgespräch. Danach erhalten Sie ein Angebot mit klarem Aufwand, Zeit- und Ergebnisrahmen. Auf Wunsch starten wir mit einem kleinen Pilot, um Vertrauen aufzubauen und Erfahrungen mit unserem Vorgehen zu sammeln, bevor wir in die volle Umsetzung gehen.
- Welche Unternehmensgrößen und Branchen betreuen Sie?
- Wir arbeiten mit kleinen und mittleren Unternehmen genauso wie mit Konzernabteilungen und KRITIS-Betreibern. Unsere Kernbranchen sind produzierendes Gewerbe, Handwerk, Gesundheitswesen, Finanzdienstleister, Energieversorger, öffentliche Hand und der Mittelstand im DACH-Raum.
- Arbeiten Sie vor Ort, remote oder hybrid?
- Beides. Assessments, Beratung und der Großteil der Managed Services laufen remote aus unseren deutschen Rechenzentren. Für Vor-Ort-Einsätze (Workshops, Trainings, Incident Response) sind wir primär in NRW, Rheinland und Ruhrgebiet aktiv und erweitern den Radius nach Bedarf.
- Welche Standards und Regulatorik bedienen Sie?
- Wir arbeiten nach ISO 27001:2022, BSI IT-Grundschutz, TISAX, B3S KRITIS, NIS2, DORA sowie branchenspezifischen Vorgaben. Unsere Methodik basiert auf anerkannten Frameworks wie NIST CSF, MITRE ATT&CK, OWASP und OSSTMM, die wir je nach Projekt passgenau kombinieren.
- Wie schützen Sie die Vertraulichkeit meiner Daten?
- Vertraulichkeit ist bei uns vertraglich und technisch verankert. Vor jedem Projekt unterzeichnen wir eine gegenseitige Geheimhaltungsvereinbarung, Daten werden ausschließlich in deutschen Rechenzentren verarbeitet, Zugriffe laufen über Zero-Trust-Policies mit Mehr-Faktor-Authentifizierung, und alle Mitarbeitenden sind vertraglich und DSGVO-konform auf Verschwiegenheit verpflichtet.