Zum Inhalt springen

Wir finden, was Scanner
übersehen.

Red Team

Automatisierte Tools finden das Offensichtliche. Wir finden den Rest. Manuelles Penetration Testing nach OWASP Testing Guide, PTES und NIST SP 800-115, mit Proof-of-Exploit für jedes Finding.

Warum Scanner nicht reichen

Vulnerability Scanner sind gut darin, bekannte CVEs zu identifizieren. Sie sind schlecht darin, Geschäftslogik-Fehler zu finden, Trust Boundaries auszunutzen oder kombinierte Angriffspfade zu erkennen. Ein motivierter Angreifer arbeitet nicht mit Nessus. Er arbeitet mit Kreativität, Geduld und Kontext.

Ein Pentest simuliert genau das. Wir kartieren Ihre Anwendungslogik, identifizieren, wo das System einem Angreifer mehr vertraut als es sollte, und demonstrieren den Impact mit echten Exploits. Was wir im Bericht beschreiben, können wir reproduzieren.

Für Unternehmen mit Kunden- oder Partnerdaten, Cloud-Infrastruktur oder regulatorischen Anforderungen ist ein jährlicher Pentest keine Option mehr. Er ist Sorgfaltspflicht.

Unser Vorgehen

Phase 01

Scoping & Rules of Engagement

Wir definieren gemeinsam Scope, Test-Typ (Black/Grey/White Box), Zeitfenster und Eskalationswege. Kein Test beginnt ohne klares schriftliches Einverständnis.

Phase 02

Reconnaissance

Passive und aktive Informationsbeschaffung. Angriffsflächen-Mapping, Subdomain-Enumeration, technische Footprinting-Techniken aus OWASP Testing Guide und PTES.

Phase 03

Exploitation

Manuelle Ausnutzung identifizierter Schwachstellen. Jedes Finding wird mit Proof-of-Exploit dokumentiert, inklusive Screenshot, Request/Response und Impact-Bewertung nach CVSS.

Phase 04

Post-Exploitation & Lateral Movement

Soweit im Scope: Privilege Escalation, Lateral Movement, Datenzugriff und Persistenz-Techniken. Wir zeigen den realistischen Angriffspfad, nicht nur den Einstiegspunkt.

Phase 05

Bericht, Debriefing & Retest

Technischer Bericht mit priorisierten Findings und Behebungsanleitungen, Live-Debriefing mit Ihrem Team, anschliessend Retest der umgesetzten Fixes.

Was Sie erhalten

Proof-of-Exploit pro Finding

Jedes Finding ist reproduzierbar dokumentiert. Keine theoretischen Risiken, sondern nachgewiesener Impact.

Priorisierter Findings-Bericht

CVSS-basierte Priorisierung, Reproduktionsschritte, Behebungsempfehlung und Zeitaufwand-Einschätzung für Ihr Entwicklerteam.

Live-Debriefing

Walkthrough der kritischen Findings mit Ihrem technischen Team. Fragen beantworten wir direkt, nicht per E-Mail-Ping-Pong.

Retest der Fixes

Nach Ihrer Behebung verifizieren wir, dass die Patches greifen und kein Regressionsrisiko entstanden ist.

Executive Summary

Kurze, nicht-technische Zusammenfassung für die Geschäftsleitung: Risikolage, Handlungsbedarf und Status nach Behebung.

Häufige Fragen

Was ist der Unterschied zwischen einem Pentest und einem Vulnerability Scan?

Ein Vulnerability Scanner läuft automatisch und meldet bekannte Schwachstellen anhand von Signaturen. Ein Pentest ist manuell: Wir verstehen Ihre Applikationslogik, suchen nach Schwachstellen, die kein Scanner kennt, und demonstrieren den echten Impact durch Ausnutzung. Der Pentest-Bericht enthält reproduzierbare Exploits, kein Scanner-Output.

Was ist der Unterschied zwischen Black Box, Grey Box und White Box?

Black Box: Wir starten ohne Vorinformationen, wie ein externer Angreifer. Grey Box: Wir erhalten Benutzerzugänge und Basis-Systeminfos, was realistische interne oder privilegierte Angreifer simuliert. White Box: Vollständiger Zugang zu Code, Architektur und Zugangsdaten, ermöglicht die tiefste Prüfung. Für die meisten KMU empfehlen wir Grey Box.

Was gehört alles in den Scope?

Das vereinbaren wir vor dem Engagement schriftlich. Typische Scopes: Webanwendungen, REST- oder GraphQL-APIs, Netzwerk und Active Directory, Cloud-Konfigurationen in AWS/Azure/GCP. Wir können Scopes kombinieren oder auf einen Bereich fokussieren, je nach Budget und Risikolage.

Wie lange dauert ein Pentest?

Ein fokussierter Web-Applikations-Pentest dauert zwei bis fünf Tage. Ein kombiniertes Netzwerk- und AD-Engagement fünf bis zehn Tage. Ein Full-Scope-Red-Team sieben bis vierzehn Tage. Wir klären den Aufwand im Scoping-Gespräch transparent.

Pentest planen

Scope und Aufwand klären wir im kostenlosen Erstgespräch. Direkt mit dem Tester, der den Pentest auch durchführt.

Pentest planen

CHF 5'000–15'000

Manuell, nach OWASP/PTES. Preis abhängig von Scope und Komplexität. Inkl. Bericht, Debriefing und Retest.