Penetrationstest & Sicherheitsbewertung Berlin

Die meisten KMU gehen davon aus, dass ihre IT-Infrastruktur sicher ist – bis ein Sicherheitsvorfall das Gegenteil beweist. Ein Penetrationstest geht weiter als ein klassisches Audit: Unsere Consultants versuchen aktiv, Fehlkonfigurationen und schwache Kontrollen auszunutzen – genau wie ein echter Angreifer. Anschließend dokumentieren wir, was gefunden wurde und wie es behoben werden kann.

IT Experts Berlin bietet drei spezialisierte Sicherheitsbewertungsleistungen, die auf Berliner KMU zugeschnitten sind. Jedes Engagement umfasst eine verständliche Zusammenfassung für die Geschäftsführung, risikobewertete Befunde und eine phasenweise Maßnahmenliste.

Service A — Interner Netzwerk-Penetrationstest

Grey-Box-Bewertung Ihres internen Netzwerks: Firewall-Regeln, VLAN-Segmentierung, Active Directory-Angriffspfade und Exponierung der Management-Ebene. Durchführung vor Ort oder per VPN.

  • Netzwerksegmentierung – Sind Ihre VLANs wirklich isoliert? Gastbenutzer-WLAN mit Brücke zum Firmennetzwerk gehört zu den häufigsten kritischen Befunden
  • Meraki-Konfigurationsprüfung – Port-Sicherheit, Inter-VLAN-ACLs, Exponierung der Management-Oberfläche
  • Active Directory-Angriffspfade – Kerberoasting, Password Spraying, BloodHound-Rechteerweiterungsanalyse
  • Exponierte Admin-Oberflächen – Drucker, Switches, IPMI, NAS erreichbar aus Benutzersegmenten
  • Credential-Exposition – LLMNR/NBT-NS-Poisoning, NTLM-Hash-Erfassung, Standardzugangsdaten

Lieferobjekt: 20–40-seitiger PTES-strukturierter Bericht, CVSS-bewertete Befunde, kostenloses Nachtest innerhalb von 30 Tagen

Preis: ab €6.000 (Einzelstandort, bis zu 50 Hosts)

Service B — Externe Angriffsflächen-Bewertung

Vollständig remote, ohne Zugangsdaten – Prüfung aller Systeme, die Ihr Unternehmen dem Internet exponiert. Kein Vor-Ort-Zugang erforderlich. Ideal als Einstiegsengagement – Ergebnisse decken typischerweise Schwachstellen auf, die einen internen Test rechtfertigen.

  • Öffentliche IP- und Subdomain-Enumeration – Shadow Assets, vergessene Testumgebungen, exponierte Admin-Portale
  • VPN- und RDP-Exposition – Firmware-CVE-Prüfungen (SonicWall, FortiGate), RDP auf 0.0.0.0/0, Brute-Force-Exposition
  • E-Mail-Authentifizierungsstatus – SPF-, DKIM-, DMARC-Lücken, die Spoofing und Phishing ermöglichen
  • Microsoft 365 externe Angriffsfläche – OAuth-App-Berechtigungen, externes Sharing, Teams-Gastzugang
  • Azure Cloud-Exposition – öffentliche Storage-Container, NSG-Fehlkonfigurationen, exponierte Management-Ports

Lieferobjekt: CVSS v4.0-bewerteter Bericht mit Shodan/Screenshot-Belegen, 30/60/90-Tage-Maßnahmenfahrplan

Preis: ab €3.500 (Standard-KMU-Perimeter)

Service C — Microsoft 365 & Azure Sicherheitsüberprüfung

Konfigurationsbasierte Überprüfung Ihres Microsoft 365-Tenants und Azure-Abonnements. Vollständig remote. Keine Agent- oder Softwareinstallation erforderlich – die Bewertung läuft über delegierten Nur-Lese-Zugriff.

  • MFA und Conditional Access-Abdeckung – Legacy-Authentifizierungsprotokolle sind der häufigste Angriffsweg, um MFA zu umgehen
  • Admin-Rollen-Sprawl – Übermäßige Zuweisung der Globalen Administrator-Rolle ist der häufigste kritische Befund; Zielwert: ≤2 GA-Konten
  • Postfach-Weiterleitungsregeln – Auto-Weiterleitung an externe Adressen ist eine bestätigte Business-E-Mail-Compromise-Technik
  • SharePoint- und Teams-Überteilung – anonyme Freigabelinks und externer Gastzugang, der sensible Dokumente exponiert
  • Microsoft Secure Score-Analyse – aktueller Score vs. realistisches KMU-Ziel (60–75 %), priorisierte Quick Wins
  • Azure RBAC und NSG-Überprüfung – Subscription-Owner-Sprawl, eingehende SSH/RDP von 0.0.0.0/0

Lieferobjekt: Maester-automatisierter Testbericht (280+ Prüfungen), Management-Zusammenfassung, 30-Tage-Secure-Score-Nachtest

Preis: ab €3.500 (Standard-KMU-Tenant)

Kombipakete

  • KMU-Sicherheitsüberprüfung – Externe Bewertung + M365-Überprüfung: ab €6.000
  • Vollständiger KMU-Pentest – Intern + Extern + M365-Überprüfung + Nachtest: ab €10.000

Alle Engagements beinhalten eine nicht-technische Management-Zusammenfassung auf Englisch und Deutsch – geeignet zur Vorlage bei Ihrer Geschäftsführung, Ihrem Versicherer oder Enterprise-Kunden, die einen Nachweis über die Lieferantensicherheit verlangen.

Warum jetzt handeln?

  • NIS2 (NIS2UmsG, Dezember 2025) – Deutschland erweiterte die regulierten Einrichtungen von 4.500 auf 29.000; Geschäftsführer tragen nun persönliche Haftung für Cybersicherheitsversäumnisse
  • Cyber-Versicherung – Versicherer verlangen zunehmend dokumentierte Pentest-Nachweise als Versicherungsbedingung; ein Test kostet weniger als die Prämienerhöhung für fehlende Kontrollen
  • Lieferketten-Anforderungen – Größere Kunden fordern Sicherheitsnachweise als Standardbedingung im Einkauf

Kostenloses Erstgespräch vereinbaren

Sprechen Sie mit uns über Ihre aktuelle Sicherheitssituation und welche Bewertung für Ihre Infrastruktur am sinnvollsten ist.

Häufig gestellte Fragen

Was ist ein Penetrationstest und wie unterscheidet er sich von einem Vulnerability Scan?

Ein Vulnerability Scan ist automatisierte Software, die Ihre Systeme gegen eine Datenbank bekannter Schwachstellen prüft. Er ist schnell und nützlich für Routineprüfungen, liefert aber Ergebnisse ohne Kontext – eine lange Liste von Befunden, einige kritisch, andere irrelevant, ohne Anleitung, was ein Angreifer damit tatsächlich anfangen würde.

Ein Penetrationstest geht weiter. Ein menschlicher Tester versucht aktiv, Schwachstellen auszunutzen – genauso wie ein echter Angreifer – und verknüpft Schwächen, die kein automatisiertes Tool als zusammenhängend erkennen würde. Das Ergebnis ist kein bloßer Befundkatalog, sondern ein demonstrierter Angriffspfad mit einem risikobewerteten Maßnahmenplan.

Welche Arten von Penetrationstests bieten Sie an?

Wir führen folgende Bewertungstypen durch: Externer Netzwerk-Penetrationstest, interner Netzwerk-Penetrationstest sowie Microsoft 365- und Azure-Sicherheitsüberprüfung. Alle Engagements sind auf den spezifischen Bedarf von KMU in Berlin und Deutschland abgestimmt.

Wie lange dauert ein Engagement?

Eine externe Bewertung oder M365-Überprüfung dauert in der Regel 3–5 Werktage (Remote-Testphase) plus 2–3 Tage für die Berichterstattung. Ein interner Netzwerk-Penetrationstest dauert je nach Umgebungsgröße 3–5 Tage vor Ort oder per VPN. Den vollständigen Bericht erhalten Sie innerhalb von 5 Werktagen nach Abschluss der Tests.

Erfüllt ein Penetrationstest die NIS2-Anforderungen?

Ein dokumentierter Penetrationstest liefert Nachweise für technische Sicherheitsmaßnahmen gemäß §30 NIS2UmsG. Unser Bericht ist strukturiert, um Audits, Versicherungsanforderungen und behördliche Anfragen zu unterstützen. Wir empfehlen, den Umfang mit Ihrem Rechts- oder Compliance-Team abzuklären, bevor Sie ein Engagement beauftragen.

Können Sie einen Test für unser Unternehmen durchführen, ohne unsere Betriebsabläufe zu unterbrechen?

Ja. Wir koordinieren Testfenster (einschließlich außerhalb der Geschäftszeiten) und erörtern vor dem Test alle bekannten empfindlichen Systeme. Externe Bewertungen und die M365-Überprüfung haben keine Auswirkungen auf Ihren Betrieb. Bei internen Tests können kritische Produktionssysteme nach Absprache ausgeschlossen oder gesondert behandelt werden.