
Penetrationstests
Wir testen Ihre Systeme wie ein Angreifer – kontrolliert, transparent und mit klaren Empfehlungen. Re‑Tests nach Fixes sind je nach Scope möglich.
Der richtige Test für Ihr Szenario
Der beste Pentest ist der, der zu Ihrem Risiko passt. Wir definieren Scope und Tiefe so, dass das Ergebnis umsetzbar bleibt.
- Externer Pentest: öffentlich erreichbare Systeme, VPN, Web‑Apps
- Interner Pentest: AD, Segmentierung, Privilege Escalation
- Web‑App Pentest: OWASP Top 10 + Business Logic
- Social Engineering: Phishing/Vishing (separat planbar)

Strukturiert, nachvollziehbar und sicher
Wir testen kontrolliert und dokumentieren sauber: Was wurde geprüft, was wurde gefunden, was ist das Risiko – und wie fixen Sie es?
- Recon/Scanning: Services, Angriffsflächen, Schwachstellen
- Exploitation: nur kontrolliert, ohne unnötigen Schaden
- Post‑Exploitation: Impact verstehen, Risiken bewerten
- Reporting: klare Findings, Priorität, Fix‑Empfehlungen

Vom Finding zur Verbesserung
Ein Pentest ist nur dann wertvoll, wenn danach Verbesserungen umgesetzt werden. Darum liefern wir klare Prioritäten und Empfehlungen.
- Findings: Risiko, Exploitability, Business‑Impact
- Fix‑Guidance: konkrete Maßnahmen (kurz + technisch)
- Optional: Re‑Test, um Fixes zu verifizieren

Häufig gestellte Fragen
Alles was Sie über Secure Workplace wissen müssen
Wie läuft ein Erstgespräch ab?
15–30 Minuten, unverbindlich
Wir klären Ziele, Ausgangslage, Risiken und Prioritäten. Danach erhalten Sie eine klare Empfehlung mit nächsten Schritten.
Wie schnell können wir starten?
In der Regel innerhalb weniger Tage
Für Workshops und Assessments meist kurzfristig. Für Projekte planen wir gemeinsam Start, Scope und Timing.
Gibt es feste Pakete oder individuelle Angebote?
Beides
Für Standards nutzen wir klare Pakete. Für Spezialfälle erstellen wir ein transparentes Angebot mit Lieferumfang.

Scope definieren (15–30 Minuten)
Wir klären Ziele, Systeme, Auth‑Setup und Testfenster – danach erhalten Sie ein Angebot mit Scope, Zeitplan und Kostenrahmen.