Pentest
Wir finden Einfallstore in Ihrer IT-Infrastruktur und reduzieren Ihr Risiko
Schützen Sie Ihr Unternehmen proaktiv mit unserem Penetrationstest
Ein Penetrationstest, kurz Pentest, ist eine effektive IT-Sicherheitsmaßnahme, um das Sicherheitsniveau Ihrer Systeme, Netzwerke sowie Anwendungen zu überprüfen und Compliance-Anforderungen einzuhalten. Mit einem Pentest können Sie Risiken frühzeitig erkennen und stellen die Einhaltung verschiedenster Vorgaben auch bei Ihren Partnern und Dienstleistern sicher.

Bei usd Pentests übernehmen unsere Security Analyst*innen die Rolle eines böswilligen Hackers und simulieren Angriffe auf Ihre IT-Systemlandschaft. Dabei versuchen Sie mit jenen Methoden, Techniken und Vorgehensweisen, die auch Angreifer nutzen würden, gezielt, individuell und erfinderisch, in die Systeme Ihres Unternehmens einzudringen. Das Ziel ist, möglichst viele Schwachstellen und Angriffspunkte zu finden, damit Sie diese rechtzeitig beheben können, bevor sie von einem realen Angreifer ausgenutzt werden.
Wann wurde Ihre IT-Sicherheit das letzte Mal geprüft?
Stetig werden neue Schwachstellen, beispielsweise durch Hacker-Angriffe, entdeckt. Veränderungen der IT-Umgebung, z. B. durch Softwareaktualisierungen, können zu neuen Sicherheitslücken führen.
Daher sollten Penetrationstests regelmäßig im Zeitraum von einem Jahr wiederholt werden und fest in den Sicherheitsprozess integriert werden. Gerne unterstützen wir Sie hierbei!
Unser Pentest-Portfolio

Pentest Systeme
Server und Netzwerkkomponente
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Systeme beantworten können:
- Ihre IT-Systeme sind aus dem Internet erreichbar und Sie möchten sicherstellen, dass diese keine Einfallstore für Angreifer darstellen.
- Sie möchten überprüfen, ob bzw. inwiefern sich ein Hacker in Ihrem Netzwerk fortbewegen könnte.
Pentest Webapplikationen
Webanwendungen und Webservices
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Webapplikationen beantworten können:
- Sie betreiben einen Onlineshop und möchten sich präventiv gegen Cyberangriffe absichern.


Pentest mobile Anwendungen (Apps)
Android & iOS
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer mobilen Anwendungen beantworten können:
- Sie stellen iOS oder Android Apps bereit und möchten überprüfen, ob diese ausreichend vor dem unautorisierten Zugriff Dritter geschützt sind.
Cloud Pentest
AWS, Azure & Google Cloud Plattform
Mögliche Fragestellungen zur Ihrer IT-Sicherheit, die wir im Rahmen eines Cloud Pentests beantworten können:
- Sie möchten die Sicherheit Ihrer Cloud-Infrastruktur (z.B. AWS, Azure & Google Cloud Plattform) erhöhen.


SAP Pentest
SAP-und FIORI-Webanwendungen
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines SAP-Pentests beantworten können:
- Sie setzen in Ihrem Unternehmen SAP-Systeme bzw. FIORI-Webanwendungen ein und möchten deren Sicherheit überprüfen.
Pentest Fat-Clients
Native Anwendungen auf Windows & Unix Systemen
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Fat-Client Pentests beantworten können:
- Sie nutzen Anwendungen oder Programme von Windows bzw. Unix Systemen und möchten sichergehen, dass diese keine Einfallstore für Hacker darstellen.


Pentest Mainframes
Systeme und Anwendungen
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Mainframe Pentests beantworten können:
- Ihr Unternehmen verarbeitet regelmäßig sehr große Datenmengen und nutzt hierfür Großrechner (sog. Mainframes). Sie möchten nun überprüfen, ob Ihr Mainframe gegen Hackerangriffe geschützt ist.
Single Sign-On (SSO) Pentest
Open ID Connect 1.0, OAuth 2.0, SAML
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Single Sign-On Pentests beantworten können:
- Sie setzen auf das Single Sign-On-Verfahren (SSO) zur Nutzerauthentifizierung und möchten die Sicherheit Ihrer SSO-Lösung überprüfen.


Workstation Pentest
Notebooks
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Workstation Pentests beantworten können:
- Sie möchten überprüfen, ob ein Angreifer über den Laptop Ihrer Mitarbeiter*innen das Unternehmensnetzwerk kompromittieren kann.
Individuelle Pentests
WLAN, VoIP-Telefonanlage, Mobile Application Management, Mobile Device Management, Business Software uvm.
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines individuellen Penetrationstests beantworten können:
- Sie sind Hardware- oder Softwarehersteller und nehmen den Schutz der Daten Ihrer Kunden ernst
- Zum Abschluss einer Cyber-Versicherung benötigen Sie einen erfolgreich durchgeführten Penetrationstest
- Sie fragen sich, ob ein Hacker die Client-IT-Systeme erfolgreich mittels einer Ransomware kompromittieren kann.
- Sie fallen in den Geltungsbereich des PCI DSS und müssen einen Penetrationstests durchführen lassen.
- Sie möchten überprüfen, ob Mitarbeiter*innen böswillig ihre lokalen Benutzerrechte erweitern und so einen weitergehenden Angriff ausführen können
- Sie möchten wissen, ob Angreifende mittels präparierter Phishing E-Mails Ihre Mitarbeiter*innen angreifen und so Zugriff auf Ihre IT-Systeme erhalten können

Unser Pentest-Portfolio

Pentest Systeme
Server und Netzwerkkomponente
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Systeme beantworten können:
- Ihre IT-Systeme sind aus dem Internet erreichbar und Sie möchten sicherstellen, dass diese keine Einfallstore für Angreifer darstellen.
- Sie möchten überprüfen, ob bzw. inwiefern sich ein Hacker in Ihrem Netzwerk fortbewegen könnte.

Pentest Webapplikationen
Webanwendungen und Webservices
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer Webapplikationen beantworten können:
- Sie betreiben einen Onlineshop und möchten sich präventiv gegen Cyberangriffe absichern.

Pentest mobile Anwendungen (Apps)
Android & iOS
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Pentests Ihrer mobilen Anwendungen beantworten können:
- Sie stellen iOS oder Android Apps bereit und möchten überprüfen, ob diese ausreichend vor dem unautorisierten Zugriff Dritter geschützt sind.

Cloud Pentest
AWS, Azure & Google Cloud Plattform
Mögliche Fragestellungen zur Ihrer IT-Sicherheit, die wir im Rahmen eines Cloud Pentests beantworten können:
- Sie möchten die Sicherheit Ihrer Cloud-Infrastruktur (z.B. AWS, Azure & Google Cloud Plattform) erhöhen.

SAP Pentest
SAP-Systeme und FIORI-Webanwendungen
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines SAP-Pentests beantworten können:
- Sie setzen in Ihrem Unternehmen SAP-Systeme bzw. FIORI-Webanwendungen ein und möchten deren Sicherheit überprüfen.

Pentest Fat-Clients
Native Anwendungen auf Windows & Unix Systemen
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Fat-Client Pentests beantworten können:
- Sie nutzen Anwendungen oder Programme von Windows bzw. Unix Systemen und möchten sichergehen, dass diese keine Einfallstore für Hacker darstellen.

Pentest Mainframes
Systeme und Anwendungen
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Mainframe Pentests beantworten können:
- Ihr Unternehmen verarbeitet regelmäßig sehr große Datenmengen und nutzt hierfür Großrechner (sog. Mainframes). Sie möchten nun überprüfen, ob Ihr Mainframe gegen Hackerangriffe geschützt ist.

Single Sign-On (SSO) Pentest
Open ID Connect 1.0, OAuth 2.0, SAML
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Single Sign-On Pentests beantworten können:
- Sie setzen auf das Single Sign-On-Verfahren (SSO) zur Nutzerauthentifizierung und möchten die Sicherheit Ihrer SSO-Lösung überprüfen.

Workstation Pentest
Notebooks
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines Workstation Pentests beantworten können:
- Sie möchten überprüfen, ob ein Angreifer über den Laptop Ihrer Mitarbeiter*innen das Unternehmensnetzwerk kompromittieren kann.

Individuelle Pentests
WLAN, VoIP-Telefonanlage, Mobile Application Management, Mobile Device Management, Business Software uvm.
Mögliche Fragestellungen zu Ihrer IT-Sicherheit, die wir im Rahmen eines individuellen Penetrationstests beantworten können:
- Sie sind Hardware- oder Softwarehersteller und nehmen den Schutz der Daten Ihrer Kunden ernst
- Zum Abschluss einer Cyber-Versicherung benötigen Sie einen erfolgreich durchgeführten Penetrationstest
- Sie fragen sich, ob ein Hacker die Client-IT-Systeme erfolgreich mittels einer Ransomware kompromittieren kann.
- Sie fallen in den Geltungsbereich des PCI DSS und müssen einen Penetrationstests durchführen lassen.
- Sie möchten überprüfen, ob Mitarbeiter*innen böswillig ihre lokalen Benutzerrechte erweitern und so einen weitergehenden Angriff ausführen können
- Sie möchten wissen, ob Angreifende mittels präparierter Phishing E-Mails Ihre Mitarbeiter*innen angreifen und so Zugriff auf Ihre IT-Systeme erhalten können
Mehr Einblicke in das Thema Pentest

Unsere Vorgehensweise
Unsere Security Analyst*innen haben auf Basis renommierter internationaler Standards und langjähriger Erfahrung eine Vorgehensweise für die Durchführung von Pentests ausgearbeitet. Der Einsatz der usd HeroLab Toolchain sowie Tools international anerkannter Hersteller erlaubt es unseren Security Analyst*innen, ihre Prüfung noch effizienter und umfassender durchzuführen und lässt Zeit für tiefgehende, manuelle Analysen.

Ihre Vorteile von usd Pentests
Erfüllung Ihrer Compliance-Anforderungen. Optimale Unterstützung während des gesamten Pentest-Projektes. Umfassender Abschlussbericht uvm. Erfahren Sie hier mehr zu Ihren Vorteilen von usd Pentests.
Mehr Einblicke in das Thema Pentest
Unsere Vorgehensweise
Unsere Security Analyst*innen haben auf Basis renommierter internationaler Standards und langjähriger Erfahrung eine Vorgehensweise für die Durchführung von Pentests ausgearbeitet. Der Einsatz der usd HeroLab Toolchain sowie Tools international anerkannter Hersteller erlaubt es unseren Security Analyst*innen, ihre Prüfung noch effizienter und umfassender durchzuführen und lässt Zeit für tiefgehende, manuelle Analysen.


Ihre Vorteile von usd Pentests
Erfüllung Ihrer Compliance-Anforderungen. Optimale Unterstützung während des gesamten Pentest-Projektes. Umfassender Abschlussbericht uvm. Erfahren Sie hier mehr zu Ihren Vorteilen von usd Pentests.
Sie wünschen sich eine individuelle Beratung?
Planen Sie Ihren Pentest!
Sie wünschen sich eine individuelle Beratung?

Daniel Heyne, usd Team Lead Sales, Security Consultant Pentest, OSCP, OSCE
Planen Sie Ihren Pentest!