Wir finden, was Scanner
übersehen.
Red Team
Automatisierte Tools finden das Offensichtliche. Wir finden den Rest. Manuelles Penetration Testing nach OWASP Testing Guide, PTES und NIST SP 800-115, mit Proof-of-Exploit für jedes Finding.
Warum Scanner nicht reichen
Vulnerability Scanner sind gut darin, bekannte CVEs zu identifizieren. Sie sind schlecht darin, Geschäftslogik-Fehler zu finden, Trust Boundaries auszunutzen oder kombinierte Angriffspfade zu erkennen. Ein motivierter Angreifer arbeitet nicht mit Nessus. Er arbeitet mit Kreativität, Geduld und Kontext.
Ein Pentest simuliert genau das. Wir kartieren Ihre Anwendungslogik, identifizieren, wo das System einem Angreifer mehr vertraut als es sollte, und demonstrieren den Impact mit echten Exploits. Was wir im Bericht beschreiben, können wir reproduzieren.
Für Unternehmen mit Kunden- oder Partnerdaten, Cloud-Infrastruktur oder regulatorischen Anforderungen ist ein jährlicher Pentest keine Option mehr. Er ist Sorgfaltspflicht.
Unser Vorgehen
Phase 01
Scoping & Rules of Engagement
Wir definieren gemeinsam Scope, Test-Typ (Black/Grey/White Box), Zeitfenster und Eskalationswege. Kein Test beginnt ohne klares schriftliches Einverständnis.
Phase 02
Reconnaissance
Passive und aktive Informationsbeschaffung. Angriffsflächen-Mapping, Subdomain-Enumeration, technische Footprinting-Techniken aus OWASP Testing Guide und PTES.
Phase 03
Exploitation
Manuelle Ausnutzung identifizierter Schwachstellen. Jedes Finding wird mit Proof-of-Exploit dokumentiert, inklusive Screenshot, Request/Response und Impact-Bewertung nach CVSS.
Phase 04
Post-Exploitation & Lateral Movement
Soweit im Scope: Privilege Escalation, Lateral Movement, Datenzugriff und Persistenz-Techniken. Wir zeigen den realistischen Angriffspfad, nicht nur den Einstiegspunkt.
Phase 05
Bericht, Debriefing & Retest
Technischer Bericht mit priorisierten Findings und Behebungsanleitungen, Live-Debriefing mit Ihrem Team, anschliessend Retest der umgesetzten Fixes.
Was Sie erhalten
Proof-of-Exploit pro Finding
Jedes Finding ist reproduzierbar dokumentiert. Keine theoretischen Risiken, sondern nachgewiesener Impact.
Priorisierter Findings-Bericht
CVSS-basierte Priorisierung, Reproduktionsschritte, Behebungsempfehlung und Zeitaufwand-Einschätzung für Ihr Entwicklerteam.
Live-Debriefing
Walkthrough der kritischen Findings mit Ihrem technischen Team. Fragen beantworten wir direkt, nicht per E-Mail-Ping-Pong.
Retest der Fixes
Nach Ihrer Behebung verifizieren wir, dass die Patches greifen und kein Regressionsrisiko entstanden ist.
Executive Summary
Kurze, nicht-technische Zusammenfassung für die Geschäftsleitung: Risikolage, Handlungsbedarf und Status nach Behebung.
Häufige Fragen
Pentest planen
Scope und Aufwand klären wir im kostenlosen Erstgespräch. Direkt mit dem Tester, der den Pentest auch durchführt.
Pentest planenCHF 5'000–15'000
Manuell, nach OWASP/PTES. Preis abhängig von Scope und Komplexität. Inkl. Bericht, Debriefing und Retest.
