Professionelle Pentests für Unternehmen
Ein erfolgreicher Cyberangriff kostet heute nicht nur Daten – sondern Reputation, Vertrauen und im schlimmsten Fall die Existenz.
Ein professioneller Pentest (Penetrationstest) simuliert reale Angriffe auf Ihre IT-Systeme, bevor es echte Angreifer tun.
Als spezialisiertes Pentest-Unternehmen unterstützt yatesh Unternehmen dabei, Sicherheitslücken systematisch zu identifizieren, Risiken realistisch zu bewerten und nachhaltig zu schließen.
Wenn Sie nach „Pentest“, „Penetrationstest Unternehmen“ oder „IT Sicherheitsprüfung“ suchen, sind Sie hier genau richtig.
Was ist ein Pentest?
Ein Pentest (Penetrationstest) ist eine kontrollierte, autorisierte Sicherheitsprüfung Ihrer IT-Infrastruktur. Ziel ist es, reale Angriffsvektoren zu identifizieren und nachzustellen – technisch fundiert und praxisnah.
Dabei prüfen wir u.a.:
- Webanwendungen
- Rich- oder FAT-Clients
- Internet-of-Things (IoT)
- Interne und externe Netzwerke
- Active Directory-Umgebungen
- Cloud-Infrastrukturen
- Authentifizierungs- und Berechtigungssysteme
- und vieles mehr!
Wichtig hervorzuheben ist, dass ein Pentest deutlich weiter geht als ein reiner Schwachstellenscan.
Automatisierte Scanner markieren Auffälligkeiten.
Ein Pentester analysiert Zusammenhänge, kombiniert Schwachstellen und zeigt, wie ein echter Angreifer tatsächlich in das System eindringen würde. Wir denken nicht in CVEs – wir denken in Angriffspfaden.
We hack to protect.
Warum Unternehmen 2026 ohne Pentest ein Risiko eingehen
Die Bedrohungslage hat sich in den letzten Jahren spürbar verschärft. Ransomware-Gruppen agieren längst nicht mehr wie einzelne Hacker, sondern wie organisierte Unternehmen mit klaren Prozessen, Support-Strukturen und klarer Gewinnorientierung. Gleichzeitig ermöglichen KI-gestützte Werkzeuge eine bisher unerreichte Skalierung von Angriffen. Was früher manuell vorbereitet werden musste, läuft heute automatisiert im Hintergrund. Hinzu kommen zunehmende Lieferkettenangriffe, bei denen nicht das eigentliche Ziel, sondern dessen Dienstleister oder Software-Anbieter kompromittiert werden.
Parallel steigen die regulatorischen Anforderungen. Vorgaben wie NIS2, ISO 27001, DORA oder KRITIS erhöhen den Druck auf Geschäftsführungen, Sicherheitsmaßnahmen nicht nur umzusetzen, sondern auch nachweisbar zu überprüfen.
Ohne eine regelmäßige, fundierte IT-Sicherheitsprüfung entsteht dadurch ein strukturelles Risiko. Im Ernstfall drohen Produktionsausfälle, Datenabfluss, empfindliche DSGVO-Strafen und nachhaltiger Vertrauensverlust bei Kunden und Partnern. Je nach Branche können zudem persönliche Haftungsrisiken für die Geschäftsführung entstehen.
Ein professioneller Pentest schafft hier Klarheit. Er liefert eine realistische Bewertung der tatsächlichen Angreifbarkeit – und damit eine belastbare Entscheidungsgrundlage für Management und IT.
Arten von Pentests
Nicht jeder Pentest ist gleich. Je nach Systemlandschaft, Branche und Bedrohungslage unterscheiden sich Ziel, Methodik und technische Tiefe erheblich.
Ein automatisierter Scan liefert Hinweise. Ein professioneller Pentest zeigt reale Angriffswege – nachvollziehbar, reproduzierbar und priorisiert nach Risiko.
Wir prüfen nicht nur auf Schwachstellen, sondern auf tatsächliche Ausnutzbarkeit. Unser Anspruch ist es, Sicherheitslücken nicht nur zu finden, sondern verständlich zu erklären und strukturiert darzustellen, um die Behebung der Schwachstellen einfach und effizient zu gestalten.
Strukturiert, präzise und mit technischer Tiefe.
Unser Fokus liegt auf nachvollziehbaren Ergebnissen und umsetzbaren Empfehlungen – damit Sicherheit nicht nur dokumentiert, sondern real verbessert wird.
Web Application Pentest
Webanwendungen stehen heute im Zentrum digitaler Geschäftsprozesse – und damit im Fokus professioneller Angreifer. Kundenportale, SaaS-Plattformen, interne Fachanwendungen oder öffentlich erreichbare Websysteme verarbeiten sensible Daten und bilden oft direkte Schnittstellen zu Kernsystemen. Schon kleine Design- oder Logikfehler können erhebliche Auswirkungen haben.
Ein Web Application Pentest geht deshalb deutlich über automatisierte Schwachstellenscans hinaus. Wir analysieren Ihre Anwendung systematisch und manuell – technisch fundiert, reproduzierbar und mit Blick auf reale Angriffsszenarien.
Dabei prüfen wir unter anderem:
-
Authentifizierungs- und Autorisierungsmechanismen (Broken Access Control, Privilege Escalation, IDOR)
-
Session-Handling, Token-Management und Mehrfaktor-Implementierungen
-
Injection-Schwachstellen (SQL, NoSQL, OS-Command, LDAP)
-
Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF)
-
Sicherheitsrelevante Fehlkonfigurationen
-
Unsichere Deserialisierung
-
Business-Logik-Fehler
-
Race Conditions und State Manipulation
-
Mandantentrennung und Zugriffskontrollen
-
Sicherheitsmechanismen wie CSP, HSTS oder SameSite-Attribute
Unsere Methodik basiert auf anerkannten Standards wie denen von OWASP (u. a. Testing Guide, ASVS, Top 10), dem ISECOM Framework Open Source Security Testing Methodology Manual, sowie praxisbewährten Prüfverfahren aus realen Angriffsanalysen.
Standards sind für uns jedoch die Grundlage – nicht die Grenze. Entscheidend ist, ob eine Schwachstelle unter realistischen Bedingungen ausnutzbar ist und welches Risiko daraus für Ihr Unternehmen entsteht.
Wir denken in Angriffspfaden statt in Einzelbefunden. Das bedeutet: Wir analysieren nicht nur isolierte Schwachstellen, sondern auch, wie sie miteinander kombiniert werden können.
Sie erhalten einen strukturierten, technisch belastbaren Bericht mit klar priorisierten Maßnahmen – nachvollziehbar für Entwickler, strategisch verwertbar für IT-Leitung und Management.
Unser Ziel ist nicht, Probleme aufzulisten.
Unser Ziel ist es, Ihre Anwendung messbar sicherer zu machen.
API Pentest
APIs bilden heute die zentrale Kommunikationsschicht moderner IT-Systeme. Webanwendungen, Mobile Apps, Partneranbindungen, interne Services und Cloud-Plattformen greifen über Schnittstellen auf Daten und Funktionen zu.
Genau dort entstehen häufig sicherheitskritische Schwachstellen – oft nicht durch klassische Programmierfehler, sondern durch Design- und Architekturentscheidungen.
Ein professioneller API Pentest analysiert Ihre Schnittstellen nicht nur technisch, sondern konzeptionell. Wir prüfen, ob Authentifizierung, Autorisierung und Datenflüsse auch unter realistischen Angriffsszenarien standhalten.
Typische Prüfbereiche sind unter anderem:
-
Authentifizierungsmechanismen (OAuth 2.0, OpenID Connect, JWT, API Keys, Session Tokens)
-
Token-Manipulation, Replay-Angriffe und Signaturvalidierung
-
Broken Object Level Authorization (BOLA / IDOR)
-
Mandantentrennung und Zugriffskontrollen
-
Privilege Escalation durch fehlerhafte Rollenmodelle
-
Mass Assignment Schwachstellen
-
Rate-Limiting, Throttling und Abuse-Szenarien
-
Unsichere Direct Object References
-
Fehlende oder inkonsistente Input-Validierung
-
GraphQL-Spezifika (Introspection-Missbrauch, Query Depth Abuse)
-
Fehlerhafte Serialisierung oder Deserialisierung
-
Informationslecks über Debug- oder Error-Responses
Unsere Methodik orientiert sich an etablierten Prüfstandards wie den Leitlinien von OWASP, insbesondere dem API Security Top 10, sowie strukturierten Testansätzen nach dem Open Source Security Testing Methodology Manual.
Darüber hinaus berücksichtigen wir architekturelle Besonderheiten moderner Microservice-Umgebungen, Container-Infrastrukturen und Cloud-Native Deployments.
Gerade in verteilten Systemen können kleine Designfehler gravierende Auswirkungen haben: Ein unzureichend abgesicherter Service kann als Einstiegspunkt dienen, um sich schrittweise durch das gesamte System zu bewegen.
Wir betrachten daher nicht nur einzelne Endpunkte, sondern das Zusammenspiel aller Services – inklusive möglicher Angriffsketten, Vertrauensbeziehungen und lateral nutzbarer Schwachstellen.
Das Ergebnis ist kein generischer API-Scanbericht, sondern eine technisch fundierte Risikobewertung mit klar priorisierten Handlungsempfehlungen.
Unser Anspruch ist es, Ihre Schnittstellen so abzusichern, dass sie auch unter gezielten Angriffen stabil bleiben.
Rich- und FAT-Client Pentests
Nicht jede geschäftskritische Anwendung läuft im Browser. In vielen Unternehmen kommen weiterhin Rich-Clients oder klassische FAT-Clients zum Einsatz – etwa branchenspezifische Software, ERP-Clients, industrielle Steuerungssoftware oder interne Verwaltungsanwendungen.
Diese Systeme kommunizieren häufig mit zentralen Backend-Services, speichern lokal sensible Daten oder implementieren sicherheitsrelevante Logik direkt im Client. Genau dort entstehen Risiken, die in klassischen Web-Pentests nicht sichtbar werden.
Ein Rich- oder FAT-Client Pentest analysiert die Anwendung ganzheitlich – von der lokalen Installation bis zur Serverkommunikation.
Typische Prüfbereiche sind unter anderem:
-
Reverse Engineering von Binärdateien
-
Analyse von Client-seitiger Geschäftslogik
-
Manipulation von Requests zwischen Client und Backend
-
Unsichere lokale Datenspeicherung (Konfigurationsdateien, Caches, Tokens)
-
Hardcodierte Zugangsdaten oder kryptographische Schlüssel
-
Unsichere Update-Mechanismen
-
Zertifikatsvalidierung und TLS-Implementierung
-
Manipulation von Lizenz- oder Berechtigungsprüfungen
-
Speicheranalyse und Debug-Bypass-Techniken
Viele Rich-Clients wurden funktional entwickelt – mit Fokus auf Performance oder Benutzerfreundlichkeit. Sicherheit wird dabei häufig implizit dem Backend überlassen. In der Praxis zeigt sich jedoch regelmäßig, dass sicherheitskritische Entscheidungen im Client getroffen oder überprüft werden. Genau das nutzen Angreifer aus.
Unsere Tests orientieren sich an anerkannten Sicherheitsleitlinien wie dem OWASP Testing Guide, den Empfehlungen des NIST (z. B. Secure Software Development Framework) sowie branchenspezifischen Sicherheitsanforderungen – etwa aus ISO 27001 oder regulatorischen Vorgaben.
Entscheidend ist jedoch nicht allein die Einhaltung von Standards, sondern die praktische Ausnutzbarkeit. Viele Schwachstellen entstehen nicht durch klassische Coding-Fehler, sondern durch Architekturentscheidungen: Wenn sicherheitskritische Prüfungen ausschließlich im Client stattfinden, lassen sie sich in der Regel manipulieren.
Wir betrachten daher nicht nur einzelne Befunde, sondern das Zusammenspiel von Client, Backend und Infrastruktur.
Können Schutzmechanismen umgangen werden?
Lassen sich Berechtigungen eskalieren? Ist ein Missbrauch ohne administrative Rechte realistisch?
Sie erhalten eine technisch belastbare Bewertung der tatsächlichen Angriffsmöglichkeiten – klar priorisiert, reproduzierbar dokumentiert und mit konkreten Handlungsempfehlungen für Entwicklung und IT-Betrieb.
Unser Anspruch ist es, Ihre Anwendung nicht nur formal abzusichern, sondern real widerstandsfähig gegen Manipulation und Missbrauch zu machen.
IoT Pentests
IoT-Systeme verbinden physische Prozesse mit digitaler Steuerung. Sensoren, Gateways, Embedded Devices und Cloud-Plattformen kommunizieren kontinuierlich miteinander – häufig in sicherheitskritischen Umgebungen wie Industrie, Medizintechnik oder Gebäudeautomation.
Genau diese Verzahnung macht IoT-Infrastrukturen besonders anfällig. Ein einzelnes unsicheres Gerät kann als Einstiegspunkt dienen – mit Auswirkungen auf das gesamte Netzwerk oder sogar physische Prozesse.
Ein IoT Pentest betrachtet deshalb nicht nur das Gerät selbst, sondern das gesamte Ökosystem.
Typische Prüfbereiche sind unter anderem:
-
Firmware-Analyse (Extraktion, statische und dynamische Untersuchung)
-
Hardcodierte Zugangsdaten oder kryptographische Schlüssel
-
Unsichere Update-Mechanismen (OTA-Prozesse)
-
Debug-Interfaces (UART, JTAG, SPI)
-
Unsichere Funkprotokolle (z. B. MQTT, BLE, Zigbee)
-
Manipulation der Geräte-Cloud-Kommunikation
-
Fehlende oder fehlerhafte Zertifikatsvalidierung
-
Unsichere API- oder Backend-Anbindungen
-
Physische Manipulationsmöglichkeiten
-
Zugriffskontrollen und Mandantentrennung im Geräte-Management
Unsere Prüfmethodik orientiert sich an anerkannten Leitlinien wie denen des OWASP (IoT Top 10), Empfehlungen des NIST sowie branchenspezifischen Sicherheitsanforderungen, etwa im Rahmen von ISO 27001 oder regulatorischen Vorgaben.
Entscheidend ist dabei nicht nur, ob einzelne Schwachstellen existieren – sondern ob sie unter realistischen Bedingungen ausnutzbar sind. Lässt sich Firmware manipulieren? Kann ein Angreifer Geräte übernehmen oder Befehle einschleusen? Ist eine laterale Bewegung ins interne Netzwerk möglich?
Wir analysieren IoT-Systeme strukturiert, technisch tiefgehend und lösungsorientiert. Sie erhalten eine nachvollziehbare Bewertung der realen Risiken – inklusive klar priorisierter Maßnahmen für Entwicklung, Betrieb und Produktverantwortliche.
Unser Ziel ist es, Ihre IoT-Umgebung so abzusichern, dass digitale Angriffe keine physischen Folgen haben.
Interne und externe Netzwerk Pentests
Die Netzwerkinfrastruktur bildet das Fundament Ihrer IT. Firewalls, Server, Active Directory, VPN-Gateways, Virtualisierung, Storage-Systeme – all diese Komponenten entscheiden darüber, wie weit sich ein Angreifer im Ernstfall ausbreiten kann.
Ein Netzwerk Pentest simuliert reale Angriffsszenarien – entweder aus Sicht eines externen Angreifers oder aus der Perspektive eines bereits kompromittierten Systems innerhalb Ihres Unternehmens.
Externer Netzwerk Pentest
Beim externen Netzwerk Pentest prüfen wir Ihre aus dem Internet erreichbaren Systeme. Ziel ist es zu bewerten, ob ein Angreifer ohne Vorwissen in Ihre Infrastruktur eindringen kann.
Typische Prüfbereiche:
-
Öffentlich erreichbare Server und Dienste
-
Fehlkonfigurationen in Firewalls und Gateways
-
Veraltete Software und bekannte Schwachstellen
-
Unsichere VPN- oder Remote-Zugänge
-
E-Mail- und DNS-Sicherheitskonfiguration
-
Cloud-exponierte Management-Schnittstellen
-
Fehlende Härtung oder unnötig offene Ports
Wir analysieren nicht nur einzelne Schwachstellen, sondern bewerten, ob ein realer Einstieg in Ihr internes Netzwerk möglich ist.
Interner Netzwerk Pentest
Der interne Netzwerk Pentest simuliert einen Angreifer, der bereits Zugang zum Unternehmensnetzwerk hat – etwa durch Phishing, ein kompromittiertes Notebook oder einen externen Dienstleister.
Hier liegt der Fokus auf:
-
Lateral Movement zwischen Systemen
-
Privilege Escalation
-
Unsicheren Berechtigungsstrukturen
-
Fehlender Netzwerksegmentierung
-
Unzureichender Systemhärtung
-
Unsicheren Service-Accounts
-
Missbrauch von Vertrauensstellungen
In der Praxis zeigt sich häufig: Der eigentliche Schaden entsteht nicht beim ersten Einstieg, sondern durch die ungehinderte Ausbreitung im internen Netz.
Methodik und Standards
Unsere Vorgehensweise orientiert sich an anerkannten Frameworks wie dem MITRE ATT&CK-Framework zur strukturierten Abbildung von Angriffstechniken sowie technischen Leitlinien des NIST und gängigen Best Practices zur System- und Netzwerkhärtung.
Wir denken in Angriffspfaden statt in isolierten Schwachstellen.
Kann ein externer Dienst als Einstiegspunkt dienen?
Ist eine Privilegieneskalation möglich?
Lässt sich ein Domain-Controller erreichen?
Sind Backup- oder Virtualisierungsumgebungen ausreichend geschützt?
Sie erhalten eine realistische Bewertung Ihrer Angriffsfläche – klar priorisiert, technisch nachvollziehbar und mit konkreten Maßnahmen zur nachhaltigen Risikoreduktion.
Unser Anspruch ist es, Ihre Infrastruktur nicht nur formal abzusichern, sondern strukturell widerstandsfähig zu machen.
Activate-Directory Pentests
In den meisten Unternehmen ist Active Directory das sicherheitskritische Herzstück der IT. Benutzerkonten, Gruppen, Berechtigungen, Server, Clients, Anwendungen – alles hängt an der Integrität dieses Identitäts- und Verzeichnisdienstes.
Wird Active Directory kompromittiert, ist in der Regel die gesamte Organisation betroffen.
Ein Active-Directory-Pentest prüft systematisch, ob eine Eskalation bis hin zur vollständigen Domänenübernahme realistisch möglich ist. Dabei betrachten wir nicht nur einzelne Fehlkonfigurationen, sondern das Zusammenspiel von Berechtigungen, Vertrauensstellungen und historisch gewachsenen Strukturen.
Typische Prüfbereiche sind unter anderem:
-
Fehlkonfigurierte ACLs und delegierte Berechtigungen
-
Privilege Escalation über Gruppen- oder Objektberechtigungen
-
Kerberoasting- und AS-REP-Roasting-Szenarien
-
Unsichere Service Accounts
-
Missbrauch von Delegationen
-
Schwache Passwort-Policies
-
SID-History- und Trust-Missbrauch
-
Angriffe auf NTLM- und Kerberos-Mechanismen
-
Unzureichend geschützte Tier-0-Systeme
-
GPO-Fehlkonfigurationen
-
Shadow-Admins und versteckte Berechtigungsstrukturen
Unsere Tests orientieren sich an realen Angreifertechniken, strukturiert entlang des MITRE ATT&CK-Frameworks sowie anerkannten Sicherheitsleitlinien von Microsoft zur Absicherung von Active Directory-Umgebungen.
Entscheidend ist nicht nur, ob einzelne Schwachstellen existieren – sondern ob sie sich kombinieren lassen. In vielen Umgebungen sind es nicht kritische Einzelbefunde, sondern Ketten aus „mittelkritischen“ Fehlkonfigurationen, die zur vollständigen Domänenkontrolle führen.
Wir simulieren reale Angriffspfade:
Vom Standard-User zur lokalen Administratorrolle.
Vom kompromittierten Client zum Domain-Admin.
Vom Service-Account zur Kontrolle über geschäftskritische Systeme.
Sie erhalten eine technisch fundierte Analyse mit klar priorisierten Maßnahmen – inklusive Empfehlungen zur Tiering-Strategie, Härtung von Domain Controllern, Absicherung privilegierter Konten und struktureller Reduktion von Angriffsflächen.
Unser Ziel ist es, Ihre Identitätsinfrastruktur nachhaltig zu stärken – bevor es ein Angreifer tut.
Infrastruktur Pentests
IT-Infrastruktur ist mehr als einzelne Server oder Firewalls. Sie umfasst Virtualisierungsplattformen, Storage-Systeme, Backup-Infrastrukturen, Netzwerkarchitektur, Management-Schnittstellen, Cloud-Anbindungen und oft auch hybride Umgebungen. Genau hier entscheidet sich, wie widerstandsfähig ein Unternehmen gegenüber gezielten Angriffen wirklich ist.
Ein Infrastruktur Pentest bewertet die Sicherheitsarchitektur ganzheitlich – nicht isoliert, sondern im Zusammenspiel aller Komponenten.
Typische Prüfbereiche sind unter anderem:
-
Härtungsgrad von Servern (Windows, Linux)
-
Virtualisierungsplattformen und Hypervisor
-
Backup- und Recovery-Systeme
-
Netzwerksegmentierung und Trust-Zonen
-
Firewall- und Routing-Konfiguration
-
Management-Interfaces (vCenter, iLO, IPMI, etc.)
-
Patch- und Update-Management
-
Service-Accounts und administrative Zugänge
-
Cloud-Integration und hybride Architekturen
-
Monitoring- und Logging-Mechanismen
Kann ein kompromittiertes System als Sprungbrett dienen?
Sind Management-Schnittstellen ausreichend isoliert?
Lassen sich Backup-Systeme manipulieren oder löschen?
Ist eine Bewegung zwischen Sicherheitszonen möglich?
Wir analysieren Infrastruktur aus Sicht eines professionellen Angreifers – strukturiert, reproduzierbar und mit klarer Risikobewertung. Dabei betrachten wir Angriffspfade, Vertrauensbeziehungen und strukturelle Schwächen, nicht nur einzelne technische Befunde.
Sie erhalten eine belastbare Entscheidungsgrundlage für IT-Leitung und Management – mit priorisierten Maßnahmen, die nicht nur theoretisch sinnvoll sind, sondern operativ umsetzbar.
Unser Anspruch ist es, Ihre Infrastruktur strukturell resilient zu machen – damit einzelne Schwachstellen nicht zum systemischen Risiko werden.