Wir simulieren reale Angriffe auf Ihre kritischen Systeme und prüfen die Wirksamkeit Ihrer Schutzmaßnahmen nach Artikel 21 NIS2 – methodisch nach BSI-Leitfaden, OWASP und CVSS 4.0, mit belastbarem Nachweis für Ihre Geschäftsleitung und Aufsichtsbehörden.
Artikel 21 der NIS2-Richtlinie schreibt technische Maßnahmen vor, die ohne regelmäßige Penetrationstests kaum sinnvoll umzusetzen oder nachweisbar sind. Das NIS2UmsuCG wurde am 13.11.2025 verabschiedet – die Pflichten gelten.
„Die Mitgliedstaaten stellen sicher, dass wesentliche und wichtige Einrichtungen geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen ergreifen, um die Risiken für die Sicherheit der Netz- und Informationssysteme zu beherrschen."
Artikel 21 Abs. 1 NIS2-Richtlinie (EU 2022/2555)Maßnahmen müssen auf aktuellen Risikoanalysen basieren. Ein Penetrationstest ist das präziseste Instrument zur Ermittlung tatsächlicher Angriffspfade – nicht theoretischer Szenarien.
Schwachstellenbehandlung und -offenlegung sind explizit gefordert. Penetrationstests bilden die belastbare Grundlage für ein strukturiertes Schwachstellenmanagement.
Der direkteste Auftrag für Penetrationstests: Konzepte zur Beurteilung der Wirksamkeit von Cybersicherheitsmaßnahmen. Regelmäßige Pentests sind der anerkannte Nachweis dieser Prüfpflicht – vergleichbar mit ISO 27001.
Betreiber kritischer Anlagen müssen Angriffserkennung einsetzen. Penetrationstests überprüfen praktisch, ob Ihre Detection-Fähigkeiten einem echten Angriff standhalten.
Vorstände und Geschäftsführer müssen Sicherheitsmaßnahmen billigen und überwachen. Dokumentierte Penetrationstests sind ein belastbarer Nachweis dieser Sorgfaltspflicht gegenüber Behörden.
Automatisierte Werkzeuge finden bekannte Schwachstellen. Erfahrene Tester finden die Kombinationen, Fehlkonfigurationen und Angriffspfade, die wirklich gefährlich sind.
Unsere Tester denken und handeln wie echte Angreifer – mit denselben Werkzeugen, Methoden und kreativen Ansätzen. Kein Scan-Algorithmus kann menschliches Angreiferwissen ersetzen.
Sie haben in Sicherheitsmaßnahmen investiert – aber halten diese stand? Ein Penetrationstest gibt eine ehrliche, nachvollziehbare Antwort und liefert dokumentierten Nachweis der Wirksamkeit.
Kein 200-Seiten-Report mit copy-paste CVE-Beschreibungen. Jeder Befund wird mit Angriffspfad, Proof-of-Concept, Risikoeinschätzung und konkreter Maßnahme dokumentiert.
Wir testen gezielt die Assets, deren Kompromittierung die größten Auswirkungen hätte – strukturiert nach Ihrem Asset-Inventar und abgestimmt auf Ihre Risikoexposition.
Technische Details für Ihr IT-Team, Executive Summary für Geschäftsleitung und Aufsichtsbehörden. Beide Berichte ohne Fachchinesisch, mit klarer Risikopriorisierung.
Wir begleiten Sie nach dem Test bei der Remediation und stehen für Rückfragen zur Verfügung. Sicherheit verbessert sich durch regelmäßige Tests – nicht durch einmalige Snapshots.
Wir testen gezielt die Systeme, die im Falle einer Kompromittierung die größten Auswirkungen hätten – abgestimmt auf Ihr NIS2-Asset-Inventar und Ihre Risikoexposition.
Simulation eines externen Angreifers ohne Vorkenntnisse. Exponierte Systeme, Fehlkonfigurationen, veraltete Dienste, ungeschützte Zugangspunkte. Direkt NIS2-relevant für alle öffentlich erreichbaren Dienste.
Das häufigste Ziel in Enterprise-Umgebungen. Fehlkonfigurationen, Privilege-Escalation-Pfade, Kerberoasting, Pass-the-Hash, laterale Bewegung. Ein kompromittiertes AD bedeutet vollständige Kontrolle.
Kundenportale, interne Tools, APIs und webbasierte Geschäftsanwendungen. Test nach OWASP-Methodik – inkl. Business-Logic-Schwachstellen, die automatisierte Scanner systematisch übersehen.
SAP-Umgebungen sind hochkritisch und selten gezielt getestet. RFC-Verbindungen, ABAP-Code, Berechtigungskonzepte, Schnittstellensicherheit. Besonders relevant für NIS2-betroffene Unternehmen in Produktion und Logistik.
Großflächige Angriffssimulationen über mehrere Wochen, die reale APT-Szenarien nachstellen. Test von People, Process und Technology. Für Organisationen mit reifen Sicherheitsprogrammen.
Android- und iOS-Anwendungen sowie Cloud-Infrastrukturen (AWS, Azure, GCP). Datenlecks, unsichere Datenspeicherung, API-Schwachstellen, IAM-Fehlkonfigurationen, exponierte Storage-Buckets.
Jedes Engagement folgt einem klar definierten Prozess – abgestimmt mit Ihrem Team, dokumentiert auf jeder Stufe.
Klärung von Zielen, Scope, Zeitraum, Testansatz und rechtlichem Rahmen. Vor Testbeginn wird eine Autorisierungsvereinbarung unterzeichnet.
Informationssammlung über Zielsysteme – passiv und aktiv, je nach vereinbartem Ansatz (Black-, Grey- oder White-Box).
Gezieltes Ausnutzen identifizierter Schwachstellen unter kontrollierten Bedingungen. Mit kontinuierlicher Kommunikation zum Kunden.
Detaillierter technischer Bericht mit PoC-Dokumentation sowie Executive Summary mit Risikopriorisierung und Handlungsempfehlungen.
Review der Ergebnisse mit Ihrem Team, Beantwortung von Rückfragen und Begleitung bei der Priorisierung der Remediation.
Alle Tests folgen etablierten Methoden und Bewertungsstandards – für Vergleichbarkeit, Nachvollziehbarkeit und belastbare Grundlagen.
Unsere Vorgehensweise orientiert sich am BSI-Leitfaden für Penetrationstests – dem deutschen Referenzstandard für strukturierte, reproduzierbare und behördlich anerkannte Sicherheitsüberprüfungen. Phasen, Dokumentation und Berichterstattung folgen diesem Framework.
Jede identifizierte Schwachstelle wird nach dem aktuellen Common Vulnerability Scoring System 4.0 bewertet. CVSS 4.0 liefert eine standardisierte, nachvollziehbare und international anerkannte Risikoeinschätzung – Grundlage für Ihre Priorisierungsentscheidungen und NIS2-Dokumentation.
Web-Applikations- und API-Tests folgen dem OWASP Testing Guide – dem weltweit meistgenutzten Standard für strukturierte Webanwendungssicherheit. Vollständige Abdeckung der OWASP Top 10 sowie erweiterter Testfälle für Business Logic und Authentifizierungskonzepte.
Jede Schwachstelle wird mit einem CVSS 4.0 Score bewertet. Dieser berücksichtigt neben technischer Auswirkung erstmals auch Kontextfaktoren wie die Ausnutzbarkeit in realen Umgebungen. Das Ergebnis: präzisere Risikoeinschätzungen als mit CVSS 3.x.
Im Abschlussbericht erhält jeder Befund einen CVSS 4.0 Score, eine Risikokategorie, einen Angriffspfad und eine konkrete Behebungsempfehlung – für maximale Nachvollziehbarkeit gegenüber Ihrer Geschäftsleitung und Aufsichtsbehörden.
Unser Team besteht aus Penetrationstestern, die in verschiedenen Branchen gearbeitet haben – Finanzwesen, öffentliche Auftraggeber, Automobilindustrie, Energiedienstleister. Unsere Experten bringen Praxiserfahrung aus komplexen Enterprise-Umgebungen mit – keine Theoretiker.
Alle Daten und Testergebnisse verbleiben in Deutschland. Klare Vertragsbasis nach deutschem Recht, volle DSGVO-Konformität, NDA auf Wunsch vor dem ersten Gespräch.
Sie arbeiten direkt mit den Experten, die Ihren Test durchführen. Kein Account Management als Vermittler, keine Informationsverluste, direkte Erreichbarkeit während des gesamten Engagements.
Unsere Berichte sind darauf ausgelegt, direkt als Wirksamkeitsnachweis im Sinne von Artikel 21 NIS2 gegenüber Aufsichtsbehörden verwendet werden zu können.
Sie definieren den Scope, die Testzeiten und die Eskalationswege. Keine unkontrollierten Aktionen – bei jedem kritischen Befund kommunizieren wir sofort und direkt mit Ihrem Team.
Kein Standardangebot, kein Verkaufsgespräch. Wir nehmen uns Zeit, Ihre Umgebung, Ihre Anforderungen und Ihren NIS2-Status zu verstehen – und besprechen dann, welcher Testansatz für Sie sinnvoll ist.
Kurze Nachricht genügt – wir melden uns für ein Erstgespräch.
Antworten auf die wichtigsten Fragen rund um NIS2 Penetrationstests, Methodik und Ablauf.