Penetrationstest
Penetrations-test
Schwachstellen finden. Risiken bewerten. Sicherheit verbessern.
- Reale Angriffssimulationen unter kontrollierten Bedingungen
- Detaillierte Risikoanalyse für IT, Anwendungen und Netzwerke
- Nachvollziehbare Ergebnisse für Management, Audit und Zertifizierung
Penetrationstest mit UBESAFE
Warum ein Penetrationstest unverzichtbar ist
Unbekannte Schwachstellen
Fehlende Transparenz
Scheinbare Sicherheit
Penetrationstest Pakete zur Auswahl
BASIC
- Lizenzen werden von UBESAFE gestellt
- Monatliche Sicherheitsprüfung (Pentest-/Prüfzyklus) für definierte Systeme
- Inklusive Umfang: 2 Server + 2 Clients
- Findings inkl. Priorisierung & Handlungsempfehlungen (klar, umsetzbar)
- Kurzer Fix‑Check der wichtigsten Findings (Nachprüfung nach Umsetzung, in definiertem Rahmen)
- Reporting-Frequenz: halbjährlich (Executive/Management‑Report)
- Lizenzen werden von UBESAFE gestellt
- Monatliche Sicherheits-prüfung (Pentest-/Prüfzyklus) für definierte Systeme
- Inklusive Umfang: 2 Server + 2 Clients
- Findings inkl. Priorisierung & Handlungs-empfehlungen (klar, umsetzbar)
- Kurzer Fix‑Check der wichtigsten Findings (Nachprüfung nach Umsetzung, in definiertem Rahmen)
- Reporting-Frequenz: halbjährlich (Executive/Management‑Report)
optional:
- Zusätzliche Clients (pro Gerät/Monat)
- Zusätzliche Server (pro System/Monat)
- Web‑App / API‑Prüfung (separater Scope)
- Externe Angriffsfläche (DMZ/Internet‑Services)
- Workshop zur Maßnahmenpriorisierung (IT/Management)
- Zusätzliche Clients (pro Gerät/Monat)
- Zusätzliche Server (pro System/Monat)
- Web‑App / API‑Prüfung (separater Scope)
- Externe Angriffsfläche (DMZ/Internet‑Services)
- Workshop zur Maßnahmen-priorisierung (IT/Management)
- Häufigere Berichte (quartalsweise/monatlich)
- Eigene Instanz in Ihrer Umgebung
- Erweiterter Umfang (mehr Systeme / Web‑Apps / externe Angriffsfläche)
ADVANCED
enthalten:
- Lizenzen werden von UBESAFE gestellt
- Monatliche Sicherheitsprüfung (regelmäßiger Prüfzyklus)
- Inklusive Umfang: 2 Server + 2 Clients
- Findings inkl. Priorisierung, Risiko-Context & Maßnahmenplan
- Erweiterte Validierung kritischer Findings (Plausibilisierung/Verifikation)
- Nachprüfung nach Umsetzung (strukturierter Re‑Check der priorisierten Findings)
- Reporting-Frequenz: quartalsweise (Executive/Management‑Report)
optional:
- Monatlicher Kurzstatus (Executive Summary)
- Zusätzliche Clients/Server
- Web‑App/API‑Scope
- Red‑Team‑Elemente (projektbasiert, nach Abstimmung)
- Eigene Instanz in Ihrer Umgebung (Self‑Hosted)
- Übergabe/Schulung für internes Betreiben
PREMIUM
- Eigene Instanz wird in Ihrer Umgebung installiert (VM/Container – nach Vorgaben)
- Einrichtung & Baseline‑Konfiguration (Scopes, Benutzer, Rollen, Reports)
- Dokumentation & Übergabe an Ihre IT (Betrieb/Handling/Best Practices)
- Schulung/Einweisung für Admins (damit die IT das System intern betreiben kann)
- Report‑Templates & standardisierte Auswertung (damit intern sauber gearbeitet werden kann)
- Eigene Instanz wird in Ihrer Umgebung installiert (VM/Container – nach Vorgaben)
- Einrichtung & Baseline‑ Konfiguration (Scopes, Benutzer, Rollen, Reports)
- Dokumentation & Übergabe an Ihre IT (Betrieb/Handling/Best Practices)
- Schulung/Einweisung für Admins (damit die IT das System intern betreiben kann)
- Report‑Templates & standardisierte Auswertung (damit intern sauber gearbeitet werden kann)
optional:
- Managed Betrieb der Instanz durch UBESAFE (Updates, Pflege, Tuning)
- Monatliche Begleitung/Review‑Call (Findings, Priorisierung, Maßnahmen)
- Erweiterter Umfang (mehr Clients/Server, Web‑Apps, externe Perimeter)
- Monatliche Begleitung durch UBESAFE (als Service)
- Operativer Betrieb/Monitoring der Plattform durch UBESAFE
- Umfangserweiterungen (mehr Systeme) ohne Zusatzlizenz/Scope
- Monatliche Begleitung durch UBESAFE (als Service)
- Operativer Betrieb/Monitoring der Plattform durch UBESAFE
- Umfangs-erweiterungen (mehr Systeme) ohne Zusatzlizenz/Scope
Ein Penetrationstest verfolgt fünf zentrale Ziele
Ein Penetrations-test verfolgt fünf zentrale Ziele
Ein Penetrationstest hat das Ziel, reale Angriffswege zu identifizieren, die Wirksamkeit Ihrer Schutzmaßnahmen zu prüfen und konkrete Handlungsempfehlungen abzuleiten.
Dabei geht es nicht nur um das Aufdecken von Schwachstellen, sondern um die Bewertung des tatsächlichen Risikos, die Priorisierung von Maßnahmen und die Erstellung revisionssicherer Nachweise für IT, Management und Audits.
- Reale Angriffswege frühzeitig erkennen und gezielt absichern
- Wirksamkeit bestehender Sicherheitsmaßnahmen in der Praxis prüfen
- Klare Handlungsempfehlungen für IT und Management ableiten
- Nachweise für Audits und Zertifizierungen bereitstellen
- Grundlage für eine nachhaltige Verbesserung der Sicherheitslage schaffen
Ablauf eines Penetrationstests
Ablauf eines Penetrations-Tests
1. Scope & Zieldefinition
Planung & Freigabe
- Definition von Testzielen, Art (intern, extern, Web, API) und Tiefe (Blackbox, Graybox) - Festlegung rechtlicher und organisatorischer Rahmenbedingungen Ziel: Klarer, rechtssicherer Testumfang ohne Einfluss auf den laufenden Betrieb.2. Informations-Beschaffung
Analyse der Angriffsfläche
- Sammlung öffentlich zugänglicher Informationen, Netz- und DNS-Daten - Identifikation potenzieller Angriffspunkte Ziel: Vollständiges Bild der potenziellen Angriffsoberfläche.3. Schwachstellen-Analyse
Technische Prüfung
- Kombination aus automatisierten Scans und manuellen Checks - Untersuchung von Betriebssystemen, Anwendungen und Netzwerken Ziel: Systematische Erfassung aller relevanten Schwachstellen.4. Risiko-Bewertung & Exploitation
Kontrollierte Tests
- Nachweis kritischer Schwachstellen ohne Betriebsrisiko - Bewertung nach CVSS und realem Schadenspotenzial Ziel: Realistische Einschätzung, welche Lücken ein tatsächliches Risiko darstellen.5. Reporting & Maßnahmen
Ergebnisse & Empfehlungen
- Detaillierte technische Reports und Management-Zusammenfassung - Priorisierte Handlungsempfehlungen zur Risikominimierung Ziel: Klare Entscheidungsgrundlage für IT, Management und Audit.6. Umsetzung & Nachverfolgung
Begleitung & Nachtest
- Unterstützung bei der Umsetzung empfohlener Maßnahmen - Durchführung von Retests und Erstellung revisionssicherer Nachweise Ziel: Nachhaltige Behebung der Schwachstellen und Audit-Konformität.Penetrationstest anfragen
Mit Sternchen markierte Felder sind Pflichtfelder. Mit dem Absenden des Formulares akzeptieren Sie die Datenschutzerklärung.
Warum heißt es eigentlich Penetrationstest?
Warum heißt es eigentlich Penetrations-Test?
Ein Penetrationstest – kurz Pentest – ist eine simulierte Cyberattacke auf ein Computersystem, Netzwerk oder eine Anwendung, die von autorisierten Sicherheitsexpert:innen, durchgeführt wird.
Der Begriff stammt vom englischen to penetrate („eindringen“) und beschreibt das Ziel des Tests: kontrolliert und berechtigt in IT-Systeme einzudringen, um dieselben Wege zu nutzen, die auch echte Angreifende verwenden würden.
Im Gegensatz zu einem theoretischen Audit werden dabei reale Angriffsszenarien simuliert – unter sicheren Bedingungen und mit vollständiger Dokumentation.
So zeigt ein Penetrationstest nicht nur, ob eine Schwachstelle existiert, sondern auch, wie weit ein Angreifender tatsächlich vordringen könnte.
Damit ist der Pentest ein unverzichtbares Werkzeug für Unternehmen, die ihre IT-Sicherheit nicht nur nachweisen, sondern wirklich verstehen und gezielt verbessern wollen.