Von Zerberos angebotene Dienstleistungen

Sicherheitsprüfungen und Penetrationstests: Umfassender Schutz für Ihre IT-Infrastruktur

In der heutigen, zunehmend vernetzten Welt stehen Unternehmen vor stetig wachsenden Bedrohungen durch Cyberangriffe und Datenlecks. Um diese Herausforderungen erfolgreich zu meistern, sind regelmäßige Sicherheitsprüfungen und Penetrationstests unverzichtbar. Diese Prüfungen helfen dabei, Schwachstellen in Ihrer IT-Infrastruktur, Netzwerken, Anwendungen und Endgeräten frühzeitig zu erkennen und zu beheben, bevor sie von böswilligen Akteuren ausgenutzt werden können.

Auf dieser Seite bieten wir Ihnen eine breite Palette an maßgeschneiderten Sicherheitslösungen, die genau auf Ihre Bedürfnisse und Anforderungen abgestimmt sind. Ob Sie Ihre internen Netzwerke auf Schwachstellen untersuchen, die Sicherheit von Cloud-Diensten bewerten oder realistische Angriffsszenarien durchspielen möchten – unsere Experten unterstützen Sie dabei, die Sicherheit Ihrer IT-Systeme nachhaltig zu verbessern.

Nachfolgend finden Sie eine Übersicht über die verschiedenen Arten von Sicherheitsprüfungen und Penetrationstests, die wir anbieten. Von umfassenden Netzwerk- und Applikationstests bis hin zu Red Team Engagements und Social Engineering Simulationen – wir decken alle Aspekte der IT-Sicherheit ab, um Ihr Unternehmen optimal zu schützen.


1. Netzwerkbezogene Penetrationstests

Externer Penetrationstest (External Penetration Test)

Ein externer Penetrationstest prüft die Sicherheit aller öffentlich zugänglichen Systeme, wie Webserver, Firewalls und Netzwerkdienste. Unsere Sicherheitsprofis simulieren dabei reale Angriffe, um herauszufinden, ob externe Bedrohungen in Ihr Netzwerk eindringen können. Ziel ist es, Schwachstellen zu identifizieren, die von böswilligen Akteuren ausgenutzt werden könnten, wie zum Beispiel ungepatchte Systeme, unsichere Konfigurationen oder anfällige Dienste.

Interner Penetrationstest (Internal Penetration Test)

Dieser Test konzentriert sich auf die Sicherheit Ihrer internen Systeme und Netzwerke. Wir simulieren Angriffe, die innerhalb Ihres Unternehmensnetzwerks ausgeführt werden könnten, um Schwachstellen wie unsichere Zugriffskontrollen, anfällige Workstations und Server, Netzwerksegmente und veraltete Software zu identifizieren. Besonders wertvoll ist dieser Test, um herauszufinden, wie ein Insider oder ein bereits eingedrungener Angreifer sich lateral durch das Netzwerk bewegen könnte.

Wireless Penetration Test (WLAN-Test)

Mit einem Wireless Penetrationstest überprüfen wir die Sicherheit Ihrer WLAN-Netzwerke. Dies umfasst die Prüfung der Verschlüsselung, Authentifizierung und Segmentierung. Wir stellen sicher, dass Ihr WLAN-Netzwerk vor unbefugten Zugriffen geschützt ist und dass kein Zugriff auf sensible interne Ressourcen über unsichere WLAN-Konfigurationen möglich ist.

Netzwerksegmentierungstest

Dieser Test prüft, ob Ihre Netzwerksegmentierung angemessen implementiert ist. Ziel ist es sicherzustellen, dass sensible Daten und Systeme voneinander isoliert sind und Angreifer keinen einfachen Zugriff auf kritische Ressourcen erhalten, selbst wenn sie bereits im Netzwerk sind.

Virtual Private Network (VPN) Penetrationstest

Mit einem VPN-Penetrationstest überprüfen wir, ob Ihre Remote-Zugriffe über VPN-Verbindungen sicher sind. Dazu zählen die Authentifizierung, Verschlüsselung und Konfiguration, um sicherzustellen, dass nur autorisierte Nutzer Zugang zu Ihren internen Ressourcen erhalten.


2. Anwendungsbezogene Tests

Web Application Penetration Test

Dieser Test konzentriert sich auf die Prüfung von Webanwendungen auf Sicherheitsschwachstellen gemäß den OWASP Top 10 (z.B. SQL-Injection, Cross-Site Scripting, Cross-Site Request Forgery). Wir simulieren Angriffe auf Ihre Webanwendungen, um Schwachstellen zu finden, bevor echte Angreifer sie ausnutzen können. Sowohl anonyme als auch authentifizierte Tests werden durchgeführt, um ein umfassendes Bild zu erhalten.

Mobile Application Penetration Test

Dieser Test bewertet die Sicherheit von mobilen Anwendungen auf iOS und Android. Unsere Experten analysieren den Schutz Ihrer App und prüfen, ob sensible Benutzerdaten sicher sind, die App sicher mit Backend-Systemen kommuniziert und keine ungesicherten APIs oder Schwachstellen vorhanden sind.

API Penetration Test

APIs sind eine häufige Angriffsfläche für Cyberkriminelle. Unser API-Penetrationstest bewertet die Sicherheit Ihrer APIs, überprüft die Authentifizierungsmechanismen, und sucht nach Schwachstellen, die zu Datenlecks oder unbefugten Zugriffen führen könnten.

Cloud Security Assessment

Dieser Test bewertet die Sicherheitskonfigurationen Ihrer Cloud-Umgebungen (z.B. AWS, Azure, Google Cloud). Wir überprüfen die Zugriffssteuerungen, Berechtigungen, Netzwerksicherheit und Konfigurationseinstellungen, um sicherzustellen, dass Ihre Cloud-Dienste sicher sind.

Code Review (Sicherheits-Codeprüfung)

Eine detaillierte Analyse des Quellcodes Ihrer Anwendungen, um potenzielle Schwachstellen wie unsichere Datenverarbeitung, Fehlkonfigurationen und andere Sicherheitsprobleme zu identifizieren. Eine Codeprüfung ist besonders wichtig, um sicherzustellen, dass Ihre Anwendungen den aktuellen Sicherheitsstandards entsprechen.


3. Infrastruktur- und Endpunkt-Tests

Physische Netzwerksicherheitsprüfung

Dieser Test überprüft die physische Sicherheit Ihres Netzwerks und der Netzwerkgeräte. Wir analysieren, ob unberechtigter Zugang zu Netzwerkgeräten möglich ist und ob Ihre Netzwerkzugangskontrollen (z.B. NAC) ausreichend Schutz bieten. Zusätzlich werden Netzwerkgeräte auf mögliche Schwachstellen hin untersucht.

Endpoint Security Assessment

Unsere Experten überprüfen die Sicherheit Ihrer Endgeräte (z.B. Workstations, Laptops). Wir bewerten die Konfiguration Ihrer Antiviren- und Endpoint Detection & Response (EDR)-Systeme sowie die Einhaltung von Best Practices bei der Rechtevergabe, Patch-Management und der Datenverschlüsselung.

Active Directory Security Review

Active Directory (AD) ist oft das Rückgrat der IT-Infrastruktur von Unternehmen. Eine unsichere Konfiguration kann jedoch ein großes Sicherheitsrisiko darstellen. Unsere AD-Sicherheitsprüfung analysiert Ihre AD-Struktur, Berechtigungen, Gruppenrichtlinien und Sicherheitsmaßnahmen, um sicherzustellen, dass Ihre Identitäts- und Zugriffssteuerungen angemessen geschützt sind.

Security Configuration Review (Sicherheitskonfigurationsprüfung)

Wir überprüfen die Sicherheitskonfigurationen Ihrer Betriebssysteme, Netzwerksysteme, Datenbanken und Anwendungen. Dieser Test stellt sicher, dass alle Systeme gemäß Best Practices konfiguriert sind und keine unsicheren Einstellungen bestehen, die Angreifern Zugang gewähren könnten.


4. Spezialisierte Tests

Red Team Engagement

Bei einem Red Team Engagement simulieren wir realistische, gezielte Angriffe, die von bekannten Bedrohungsakteuren ausgehen könnten. Dabei konzentrieren wir uns auf die Angriffsvektoren und Techniken des MITRE ATT&CK Frameworks. Das Ziel ist es, die Erkennung und Reaktionsfähigkeit Ihres Unternehmens zu testen und herauszufinden, ob Angriffe unentdeckt bleiben oder abgewehrt werden können.

Blue Team Exercise

Diese Übung bewertet die Fähigkeiten Ihres internen Sicherheitsteams (Blue Team) bei der Erkennung und Abwehr von Angriffen. Dabei simulieren wir realistische Bedrohungen und beobachten, wie Ihr Team auf diese reagiert.

Purple Team Test

Ein Purple Team Test kombiniert die Angriffsstrategie eines Red Teams mit der Verteidigungsstrategie eines Blue Teams. Das Ziel ist es, die Zusammenarbeit zwischen Angreifern und Verteidigern zu stärken, um die Abwehrmechanismen zu optimieren.

Social Engineering Test

Beim Social Engineering Test simulieren wir Angriffe durch Phishing-E-Mails, Telefonbetrug oder physische Zugriffsversuche, um die Sicherheitskultur und das Bewusstsein Ihrer Mitarbeiter für potenzielle Bedrohungen zu bewerten.

Insider Threat Simulation

Wir simulieren Szenarien, in denen interne Akteure (z.B. Mitarbeiter, Dienstleister) versuchen, vertrauliche Daten zu stehlen oder andere schädliche Aktionen durchzuführen. Dies hilft, potenzielle Schwachstellen in der internen Sicherheitskontrolle aufzudecken.

Assumed Breach Test

Hierbei simulieren wir ein Szenario, bei dem der Angreifer bereits Zugang zu Ihrem Netzwerk hat. Das Ziel ist es, die Widerstandsfähigkeit und Verteidigungsmethoden gegenüber Angreifern zu testen, die bereits eine erste Sicherheitsbarriere überwunden haben.


5. Compliance- und Richtlinienbewertungen

Compliance Audit (z.B. ISO 27001, PCI DSS)

Wir überprüfen die Einhaltung von internationalen Sicherheitsstandards und Vorschriften (z.B. ISO 27001, PCI DSS). Ein Compliance Audit stellt sicher, dass Ihre Systeme den relevanten Sicherheitsanforderungen entsprechen und gibt Ihnen Sicherheit, dass Sie Vorschriften einhalten.

GDPR Data Security Assessment

Wir bewerten, wie gut Ihre Systeme und Prozesse die Vorgaben der DSGVO (Datenschutzgrundverordnung) umsetzen. Unser Test hilft Ihnen dabei, Risiken im Bereich des Datenschutzes zu identifizieren und Maßnahmen zur Absicherung von personenbezogenen Daten vorzuschlagen.

Sicherheitsbewertung von Drittanbietern

Wir bewerten die Sicherheitspraktiken Ihrer Dienstleister und Partner, um sicherzustellen, dass deren Systeme Ihre Unternehmensdaten nicht gefährden.

Risk Assessment (Risikoanalyse)

Eine umfassende Bewertung der potenziellen Risiken und Bedrohungen, die für Ihr Unternehmen bestehen. Unser Assessment hilft Ihnen, priorisierte Maßnahmen zur Risikominderung zu definieren.


6. Weitere Tests

Incident Response Readiness Assessment

Dieser Test überprüft Ihre Bereitschaft und Fähigkeit, auf Cybervorfälle zu reagieren. Wir stellen sicher, dass Ihre Prozesse, Technologien und Teams gut aufgestellt sind, um auf Bedrohungen angemessen zu reagieren.

DDoS Penetration Test

Simulierte Distributed Denial-of-Service (DDoS)-Angriffe, um die Ausfallsicherheit Ihrer IT-Infrastruktur zu testen und Schwachstellen in der DDoS-Abwehr zu identifizieren.

Sicherheitsbewertung von IoT-Geräten

Internet-of-Things (IoT)-Geräte bieten oft eine zusätzliche Angriffsfläche. Wir überprüfen Ihre IoT-Systeme und stellen sicher, dass diese sicher in Ihr Netzwerk integriert sind und nicht als potenzielle Einfallstore für Angreifer fungieren.

BYOD Security Test (Bring Your Own Device)

Wir bewerten die Sicherheitsmaßnahmen für private Geräte (

BYOD), die in Ihrem Netzwerk verwendet werden. Dieser Test stellt sicher, dass keine unbefugten oder unsicheren Geräte Zugang zu Ihren sensiblen Daten erhalten.


Diese Texte sollen als Grundlage dienen, um Kunden einen umfassenden Überblick über die verschiedenen Sicherheitsprüfungen und Penetrationstests zu geben, die Sie anbieten. Sie können sie je nach Bedarf und Zielgruppe weiter anpassen oder spezifizieren.