// 40 jahre erfahrung

// +49 (0) 89 74 51 58-0

Penetration Testing Service

// Heute den Ernstfall proben, um für morgen gewappnet zu sein.

Das bringt ein Penetration Test

Aufdeckung von Schwachstellen

Identifizieren Sie potenzielle Sicherheitslücken wie Fehlkonfigurationen in Ihrer IT-Infrastruktur.

Einschätzung von Gefährdungs-potenzialen

Erhalten Sie ein realistisches Bild möglicher Angriffsrisiken.

Überprüfung der Sicherheits-mechanismen

Testen Sie die Wirksamkeit Ihrer bestehenden Maßnahmen, wie Anti-Virus-Programme.

Passwort-Sicherheit

Finden Sie schwache und wiederverwendete Passwörter in Ihrem Netzwerk.

Priorisierung

Setzen Sie klare Schwerpunkte bei der Behebung von Schwachstellen.

Testen wir Ihre Sicherheit, verbessern wir Ihre Verteidigung und schützen wir Ihr Unternehmen vor realen Bedrohungen.

Penetration Testing mit microCAT

Beim Penetrationstest simulieren wir, wie ein Angreifer vorgehen würde, um in Ihr Netzwerk einzudringen. Zuerst verschaffen wir uns dafür einen Überblick über die öffentlich zugänglichen Informationen über Ihre Netzwerkstruktur. Anschließend suchen wir gezielt nach Schwachstellen – etwa nach CVEs, unzureichenden Passwörtern oder Fehlkonfigurationen.

Daraufhin werden realitätsnahe Angriffe durchgeführt – völlig autonom und damit flexibel je nach Art der Sicherheitslücke, wobei Sie die Grenzen unseres Tests festlegen. Ziel ist es, Schwachstellen zu identifizieren, zu charakterisieren und auch festzustellen, wie tief man darüber in Ihr Netzwerk eindringen kann.

Zum Pentest gehört ebenfalls eine umfassende Dokumentation und Berichterstattung an Verantwortliche in Ihrem Unternehmen. Darin enthalten ist neben einer Analyse der gefundenen Schwachstellen auch ein Fix Action Report, aus dem konkrete Maßnahmen hervorgehen (sensible Informationen wie Passwörter fließen hingegen nicht in den Bericht ein). Dieser Bericht bildet eine Grundlage, um mit Ihnen ein weiteres mögliches Vorgehen zu besprechen.

Im Gegensatz zum Schwachstellenscan zeigt ein Pentest, wie effektiv eine einzelne Schwachstelle in der Information Security bei einem Cyberangriff ausgenutzt werden kann. Da es sich jedoch um eine Momentaufnahme handelt, empfehlen wir ergänzend eine kontinuierliche Schwachstellenanalyse, um ein vollständiges Bild Ihrer IT-Sicherheit zu erhalten.

Autonome Tests – Vollautonome Pentesting-Software für realistische Ergebnisse

Vordefinierter Testbereich – Klare Grenzen, wie weit der Pentest gehen soll

Detailliertes Reporting – Verständliche Berichte mit klaren Handlungsempfehlungen

Beratung – Umfassendes Consulting zur Behebung von entdeckten Schwachstellen

// Microsoft

// Lenovo

// Dell

// Fujitsu

// HP

// opswat

// rapid7

// sentinel-one

// sophos

// wallix

// mimecast

Darum werden wir weiterempfohlen

“Seit 2011 vertrauen wir auf microCAT für unsere IT-Infrastruktur, und diese Zusammenarbeit war ein voller Erfolg. Ob Server, Storage, Backups, Clients oder Security – microCAT liefert immer durchdachte Lösungen – perfekt auf unsere Anforderungen abgestimmt.”

Rainer Tietze

Stern Stewart & Co.

“Seit fast drei Jahrzehnten vertrauen wir auf die Expertise von microCAT – und das aus gutem Grund. Ob es um hochwertige Hardware oder professionelle IT-Dienstleistungen geht, microCAT hat uns stets zuverlässig unterstützt.”

Ralf Hiltwein

die Bayerische

“Mit microCAT haben wir nicht nur einen Dienstleister gefunden, sondern einen Partner, der unsere IT-Security neu definiert hat. Die smarte Kombination aus Innovation und Umsetzungsstärke hat uns begeistert und nachhaltig abgesichert.”

Martin Peter

Baugesellschaft München Land GmbH

schwabe-business-services

“Die Unterstützung von microCAT bei unseren Rollouts und in der Hardware-Beschaffung entlastet unsere internen Ressourcen spürbar. Mit ihrem Onsight Support sorgen sie für einen reibungslosen Betrieb an unseren zwei Standorten.”

Bruno Gebele

Dr. Willmar Schwabe Business Services GmbH & Co

Neuigkeiten aus der IT-Welt

Häufig gestellte Fragen

Wie geht microCAT beim Pentesting vor?

microCAT führt Penetrationstests vollautonom durch und simuliert dabei realistische Angriffe – flexibel und ohne starre Abläufe. Der Testbereich wird im Vorfeld klar definiert, sodass Sie die Kontrolle darüber behalten, wie tief der Test gehen darf. Dabei erkennt microCAT gezielt Schwachstellen wie CVEs, fehlerhafte Konfigurationen oder schwache Passwörter. Am Ende erhalten Sie einen verständlichen Bericht mit konkreten Handlungsempfehlungen, ergänzt durch individuelle Beratung zur Behebung der identifizierten Sicherheitslücken.

Was ist ein Penetrationstest und warum ist er wichtig?

Ein Penetrationstest simuliert gezielte Cyberangriffe auf Ihre IT-Infrastruktur, um Schwachstellen und Sicherheitslücken aufzudecken. Dadurch erhalten Sie ein realistisches Bild der Wirksamkeit Ihrer Schutzmaßnahmen und können gezielt Maßnahmen zur Risikominimierung ergreifen.

Wie unterscheidet sich ein Penetrationstest von einem Schwachstellenscan?

Ein Schwachstellenscan identifiziert potenzielle Sicherheitslücken, während ein Penetrationstest zeigt, wie effektiv diese Schwachstellen bei einem tatsächlichen Angriff ausgenutzt werden können. Der Pentest bietet daher eine tiefere Einschätzung der realen Gefährdung.

Welche Ergebnisse liefert ein Penetrationstest von microCAT?

Nach einem Penetrationstest erhalten Sie einen detaillierten Bericht über die Identifizierung von Schwachstellen und über potenzielle Angriffswege. Dieser enthält eine Schwachstellenanalyse und klare Handlungsempfehlungen zur Behebung der identifizierten Risiken.

Welche Arten von Penetrationstests gibt es?

Es gibt drei Hauptarten von Penetrationstests:

  • Black Box: Tester hat keine Informationen über das System – wie ein externer Angreifer.
  • White Box: Tester kennt das System vollständig – inklusive Quellcode und Infrastruktur.
  • Grey Box: Tester hat teilweise Informationen – typisches Szenario für Insider-Angriffe.

Was kostet ein Pentest?

Die Kosten für einen Penetrationstest variieren je nach Umfang und Komplexität, starten jedoch meist ab 3.000 €. Faktoren wie der Testbereich (z. B. Webanwendung oder gesamtes Netzwerk), die Dauer, die Tiefe der Analyse und die Art der Beratung beeinflussen den Preis.

Sie haben Fragen?
Wir freuen uns darauf!

Avatar

Markus Stinner

cybersecurity experte

Avatar

Fred Fritscher

it-solutions experte

Welche IT-Herausforderung dürfen wir für Ihr Unternehmen lösen?

// Ein bestimmtes Problem oder mehrere? Keine Sorge – wir kümmern uns darum.

Bitte aktivieren Sie JavaScript in Ihrem Browser, um dieses Formular fertigzustellen.
Label