NIS2 Penetrationstest · Made in Germany

NIS2 Penetrationstest –
Sicherheit, die messbar standhält.

Wir simulieren reale Angriffe auf Ihre kritischen Systeme und prüfen die Wirksamkeit Ihrer Schutzmaßnahmen nach Artikel 21 NIS2 – methodisch nach BSI-Leitfaden, OWASP und CVSS 4.0, mit belastbarem Nachweis für Ihre Geschäftsleitung und Aufsichtsbehörden.

EU-RICHTLINIE 2022/2555 · ARTIKEL 21 NIS2
NIS2 & Penetrationstests

NIS2 fordert Pentests — auch ohne sie beim Namen zu nennen.

Artikel 21 der NIS2-Richtlinie schreibt technische Maßnahmen vor, die ohne regelmäßige Penetrationstests kaum sinnvoll umzusetzen oder nachweisbar sind. Das NIS2UmsuCG wurde am 13.11.2025 verabschiedet – die Pflichten gelten.

„Die Mitgliedstaaten stellen sicher, dass wesentliche und wichtige Einrichtungen geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen ergreifen, um die Risiken für die Sicherheit der Netz- und Informationssysteme zu beherrschen."

Artikel 21 Abs. 1 NIS2-Richtlinie (EU 2022/2555)
10 Mio. €
Wesentliche Einrichtungen
(Energie, Gesundheit, Wasser u.a.)
oder 2% des Jahresumsatzes
Vorstände und Geschäftsführer haften persönlich für die Umsetzung der Maßnahmen nach Artikel 20 NIS2. Regelmäßige Penetrationstests sind ein nachvollziehbarer Nachweis dieser Sorgfaltspflicht.
Art. 21
Abs. 2(a)

Risikoanalyse und Sicherheitskonzepte

Maßnahmen müssen auf aktuellen Risikoanalysen basieren. Ein Penetrationstest ist das präziseste Instrument zur Ermittlung tatsächlicher Angriffspfade – nicht theoretischer Szenarien.

Art. 21
Abs. 2(e)

Sicherheit bei Erwerb, Entwicklung und Wartung

Schwachstellenbehandlung und -offenlegung sind explizit gefordert. Penetrationstests bilden die belastbare Grundlage für ein strukturiertes Schwachstellenmanagement.

Art. 21
Abs. 2(f)

Wirksamkeitsprüfung der Maßnahmen

Der direkteste Auftrag für Penetrationstests: Konzepte zur Beurteilung der Wirksamkeit von Cybersicherheitsmaßnahmen. Regelmäßige Pentests sind der anerkannte Nachweis dieser Prüfpflicht – vergleichbar mit ISO 27001.

§ 31
BSIG

KRITIS: Angriffserkennung nach Stand der Technik

Betreiber kritischer Anlagen müssen Angriffserkennung einsetzen. Penetrationstests überprüfen praktisch, ob Ihre Detection-Fähigkeiten einem echten Angriff standhalten.

Art. 20
NIS2

Persönliche Haftung der Geschäftsleitung

Vorstände und Geschäftsführer müssen Sicherheitsmaßnahmen billigen und überwachen. Dokumentierte Penetrationstests sind ein belastbarer Nachweis dieser Sorgfaltspflicht gegenüber Behörden.

Warum Penetrationstests

Was ein Pentest kann – und ein Scanner nicht.

Automatisierte Werkzeuge finden bekannte Schwachstellen. Erfahrene Tester finden die Kombinationen, Fehlkonfigurationen und Angriffspfade, die wirklich gefährlich sind.

Realistische Angriffssimulation

Unsere Tester denken und handeln wie echte Angreifer – mit denselben Werkzeugen, Methoden und kreativen Ansätzen. Kein Scan-Algorithmus kann menschliches Angreiferwissen ersetzen.

Wirksamkeitsnachweis für Maßnahmen

Sie haben in Sicherheitsmaßnahmen investiert – aber halten diese stand? Ein Penetrationstest gibt eine ehrliche, nachvollziehbare Antwort und liefert dokumentierten Nachweis der Wirksamkeit.

Priorisierte Handlungsempfehlungen

Kein 200-Seiten-Report mit copy-paste CVE-Beschreibungen. Jeder Befund wird mit Angriffspfad, Proof-of-Concept, Risikoeinschätzung und konkreter Maßnahme dokumentiert.

Fokus auf kritische Systeme

Wir testen gezielt die Assets, deren Kompromittierung die größten Auswirkungen hätte – strukturiert nach Ihrem Asset-Inventar und abgestimmt auf Ihre Risikoexposition.

Reporting für zwei Ebenen

Technische Details für Ihr IT-Team, Executive Summary für Geschäftsleitung und Aufsichtsbehörden. Beide Berichte ohne Fachchinesisch, mit klarer Risikopriorisierung.

Nachhaltige Sicherheitsverbesserung

Wir begleiten Sie nach dem Test bei der Remediation und stehen für Rückfragen zur Verfügung. Sicherheit verbessert sich durch regelmäßige Tests – nicht durch einmalige Snapshots.

Leistungen

Penetrationstests für Ihre kritischen Assets.

Wir testen gezielt die Systeme, die im Falle einer Kompromittierung die größten Auswirkungen hätten – abgestimmt auf Ihr NIS2-Asset-Inventar und Ihre Risikoexposition.

01 · PERIMETER

Externer Perimeter

Simulation eines externen Angreifers ohne Vorkenntnisse. Exponierte Systeme, Fehlkonfigurationen, veraltete Dienste, ungeschützte Zugangspunkte. Direkt NIS2-relevant für alle öffentlich erreichbaren Dienste.

Externe IPs & Domains VPN-Zugänge Exposed Services Firewall-Config
02 · ACTIVE DIRECTORY

Active Directory & Infrastruktur

Das häufigste Ziel in Enterprise-Umgebungen. Fehlkonfigurationen, Privilege-Escalation-Pfade, Kerberoasting, Pass-the-Hash, laterale Bewegung. Ein kompromittiertes AD bedeutet vollständige Kontrolle.

Kerberoasting Pass-the-Hash Privilege Escalation Domain Takeover
03 · WEB APPLIKATIONEN

Kritische Web-Applikationen

Kundenportale, interne Tools, APIs und webbasierte Geschäftsanwendungen. Test nach OWASP-Methodik – inkl. Business-Logic-Schwachstellen, die automatisierte Scanner systematisch übersehen.

OWASP Top 10 API Security Business Logic IDOR & SSRF
04 · SAP-SYSTEME

SAP-Systeme

SAP-Umgebungen sind hochkritisch und selten gezielt getestet. RFC-Verbindungen, ABAP-Code, Berechtigungskonzepte, Schnittstellensicherheit. Besonders relevant für NIS2-betroffene Unternehmen in Produktion und Logistik.

RFC/ICM Sicherheit Berechtigungskonzept ABAP Code Review SAP GUI Exposition
05 · RED TEAM

Red Team Engagements

Großflächige Angriffssimulationen über mehrere Wochen, die reale APT-Szenarien nachstellen. Test von People, Process und Technology. Für Organisationen mit reifen Sicherheitsprogrammen.

APT-Simulation Social Engineering C2-Infrastruktur Physical Security
06 · MOBILE & CLOUD

Mobile Apps & Cloud

Android- und iOS-Anwendungen sowie Cloud-Infrastrukturen (AWS, Azure, GCP). Datenlecks, unsichere Datenspeicherung, API-Schwachstellen, IAM-Fehlkonfigurationen, exponierte Storage-Buckets.

Android & iOS AWS / Azure / GCP IAM-Konfiguration Container Security
Vorgehen

Strukturiert, transparent, ohne Überraschungen.

Jedes Engagement folgt einem klar definierten Prozess – abgestimmt mit Ihrem Team, dokumentiert auf jeder Stufe.

01

Erstgespräch & Scoping

Klärung von Zielen, Scope, Zeitraum, Testansatz und rechtlichem Rahmen. Vor Testbeginn wird eine Autorisierungsvereinbarung unterzeichnet.

02

Reconnaissance

Informationssammlung über Zielsysteme – passiv und aktiv, je nach vereinbartem Ansatz (Black-, Grey- oder White-Box).

03

Exploitation

Gezieltes Ausnutzen identifizierter Schwachstellen unter kontrollierten Bedingungen. Mit kontinuierlicher Kommunikation zum Kunden.

04

Reporting

Detaillierter technischer Bericht mit PoC-Dokumentation sowie Executive Summary mit Risikopriorisierung und Handlungsempfehlungen.

05

Nachbesprechung

Review der Ergebnisse mit Ihrem Team, Beantwortung von Rückfragen und Begleitung bei der Priorisierung der Remediation.

Unsere Standards

Alle Tests folgen etablierten Methoden und Bewertungsstandards – für Vergleichbarkeit, Nachvollziehbarkeit und belastbare Grundlagen.

BSI IS-Penetrationstest

BSI-Leitfaden zur Durchführung von IS-Penetrationstests

Unsere Vorgehensweise orientiert sich am BSI-Leitfaden für Penetrationstests – dem deutschen Referenzstandard für strukturierte, reproduzierbare und behördlich anerkannte Sicherheitsüberprüfungen. Phasen, Dokumentation und Berichterstattung folgen diesem Framework.

CVSS 4.0

Objektive Schwachstellenbewertung nach CVSS 4.0

Jede identifizierte Schwachstelle wird nach dem aktuellen Common Vulnerability Scoring System 4.0 bewertet. CVSS 4.0 liefert eine standardisierte, nachvollziehbare und international anerkannte Risikoeinschätzung – Grundlage für Ihre Priorisierungsentscheidungen und NIS2-Dokumentation.

OWASP Testing Guide

OWASP Testing Guide für Web & API

Web-Applikations- und API-Tests folgen dem OWASP Testing Guide – dem weltweit meistgenutzten Standard für strukturierte Webanwendungssicherheit. Vollständige Abdeckung der OWASP Top 10 sowie erweiterter Testfälle für Business Logic und Authentifizierungskonzepte.

CVSS 4.0 Risikoeinstufung

Jede Schwachstelle wird mit einem CVSS 4.0 Score bewertet. Dieser berücksichtigt neben technischer Auswirkung erstmals auch Kontextfaktoren wie die Ausnutzbarkeit in realen Umgebungen. Das Ergebnis: präzisere Risikoeinschätzungen als mit CVSS 3.x.

Im Abschlussbericht erhält jeder Befund einen CVSS 4.0 Score, eine Risikokategorie, einen Angriffspfad und eine konkrete Behebungsempfehlung – für maximale Nachvollziehbarkeit gegenüber Ihrer Geschäftsleitung und Aufsichtsbehörden.

9.0–10
Kritisch – Sofortmaßnahmen erforderlich
7.0–8.9
Hoch – Kurzfristige Behebung empfohlen
4.0–6.9
Mittel – Im nächsten Patch-Zyklus beheben
0.1–3.9
Niedrig – Risikoakzeptanz oder langfristige Planung
0.0
Informativ – Zur Kenntnis genommen
Warum SEKurity

Zertifizierte Experten mit Enterprise-Erfahrung.

Unser Team besteht aus Penetrationstestern, die in verschiedenen Branchen gearbeitet haben – Finanzwesen, öffentliche Auftraggeber, Automobilindustrie, Energiedienstleister. Unsere Experten bringen Praxiserfahrung aus komplexen Enterprise-Umgebungen mit – keine Theoretiker.

01

Deutsches Unternehmen, deutsches Recht

Alle Daten und Testergebnisse verbleiben in Deutschland. Klare Vertragsbasis nach deutschem Recht, volle DSGVO-Konformität, NDA auf Wunsch vor dem ersten Gespräch.

02

Direkte Kommunikation mit dem Tester

Sie arbeiten direkt mit den Experten, die Ihren Test durchführen. Kein Account Management als Vermittler, keine Informationsverluste, direkte Erreichbarkeit während des gesamten Engagements.

03

NIS2-konformes Reporting

Unsere Berichte sind darauf ausgelegt, direkt als Wirksamkeitsnachweis im Sinne von Artikel 21 NIS2 gegenüber Aufsichtsbehörden verwendet werden zu können.

04

Kontrolle während des gesamten Tests

Sie definieren den Scope, die Testzeiten und die Eskalationswege. Keine unkontrollierten Aktionen – bei jedem kritischen Befund kommunizieren wir sofort und direkt mit Ihrem Team.

Zertifizierungen unserer Tester
OSCP
Offensive Security Certified Professional Praxiszertifizierung für Penetrationstests in realen Umgebungen
GPEN
GIAC Penetration Tester Netzwerk- und Infrastruktur-Penetrationstesting
GWAPT
GIAC Web App Penetration Tester Spezialisierung auf Web-Applikationssicherheit
RTO I+II
Red Team Operator I & II Erweiterte Angriffssimulation und C2-Infrastruktur
CISSP
Certified Information Systems Security Professional Breite Sicherheitsexpertise auf Management-Ebene
Die Zertifizierungen beziehen sich auf die individuellen Tester, nicht auf das Unternehmen. Auf Anfrage stellen wir Ihnen die Qualifikationsnachweise für das vorgesehene Testteam zur Verfügung.
Kontakt

Erstberatung vereinbaren.
Kostenlos und unverbindlich.

Kein Standardangebot, kein Verkaufsgespräch. Wir nehmen uns Zeit, Ihre Umgebung, Ihre Anforderungen und Ihren NIS2-Status zu verstehen – und besprechen dann, welcher Testansatz für Sie sinnvoll ist.

Rückmeldung innerhalb von 24 Stunden
NDA auf Wunsch vor dem ersten Gespräch
Standort Düsseldorf, Deutschland

Anfrage senden

Kurze Nachricht genügt – wir melden uns für ein Erstgespräch.

Alle Angaben vertraulich · Übertragung verschlüsselt · DSGVO-konform

Häufige Fragen

Was IT-Entscheider uns am häufigsten fragen.

Antworten auf die wichtigsten Fragen rund um NIS2 Penetrationstests, Methodik und Ablauf.

Schreibt NIS2 Penetrationstests explizit vor?

Die NIS2-Richtlinie nennt das Wort „Penetrationstest" nicht explizit – verlangt jedoch in Artikel 21 Abs. 2(f) ausdrücklich Konzepte und Verfahren zur Beurteilung der Wirksamkeit von Cybersicherheitsmaßnahmen. Regelmäßige Penetrationstests sind der vom BSI und Fachexperten anerkannte Nachweis dieser Wirksamkeitsprüfung. Unternehmen, die nur auf automatisierte Scans setzen, riskieren, dass Behörden die Maßnahmen als nicht ausreichend bewerten.

Welche Unternehmen sind von NIS2 betroffen?

Seit dem 6. Dezember 2025 (Inkrafttreten des NIS2UmsuCG) sind in Deutschland rund 29.000 Unternehmen betroffen. Betroffen sind Unternehmen in kritischen Sektoren – Energie, Transport, Gesundheit, Produktion, Logistik, IT-Dienstleistungen, Finanzwesen u.v.m. – mit mehr als 50 Mitarbeitern oder einem Jahresumsatz über 10 Mio. Euro. Die Geschäftsleitung haftet persönlich nach Artikel 20 NIS2.

Nach welchen Standards führen Sie Penetrationstests durch?

Unsere Tests folgen dem BSI-Leitfaden zur Durchführung von IS-Penetrationstests – dem deutschen Referenzstandard für strukturierte, behördlich anerkannte Sicherheitsüberprüfungen. Für Web- und API-Tests nutzen wir den OWASP Testing Guide. Jede Schwachstelle wird nach CVSS 4.0 bewertet – dem aktuellsten und präzisesten Standard für objektive Risikoeinschätzungen.

Können die Testergebnisse als NIS2-Nachweis gegenüber Behörden genutzt werden?

Ja. Unsere Berichte sind darauf ausgelegt, direkt als Wirksamkeitsnachweis im Sinne von Artikel 21 Abs. 2(f) NIS2 gegenüber Aufsichtsbehörden zu dienen. Sie dokumentieren geprüfte Systeme, Methodik nach BSI-Leitfaden und OWASP, alle gefundenen Schwachstellen mit CVSS 4.0 Score sowie konkrete Behebungsempfehlungen. Beide Berichtsebenen – technischer Bericht und Executive Summary – sind behördentauglich aufgebaut.

Wie lange dauert ein Penetrationstest?

Die Dauer hängt vom Scope ab. Ein fokussierter Web-Applikationstest dauert typischerweise 3–5 Tage. Ein Infrastruktur- oder Active-Directory-Test nimmt 1–3 Wochen in Anspruch. Red Team Engagements laufen über mehrere Wochen. Im kostenlosen Erstgespräch klären wir, welcher Umfang für Ihre Anforderungen und Ihr Budget sinnvoll ist – ohne Standardangebote von der Stange.

Was unterscheidet einen Penetrationstest von einem Vulnerability Scan?

Ein automatisierter Vulnerability Scan findet bekannte, bereits katalogisierte Schwachstellen. Ein Penetrationstest geht weiter: Erfahrene Tester nutzen diese Erkenntnisse als Ausgangspunkt und kombinieren Schwachstellen kreativ, um realistische Angriffspfade aufzuzeigen – inklusive Business-Logic-Fehler, Fehlkonfigurationen und Schwachstellen, die kein Scanner findet. Für NIS2 gilt: Ein reiner Scan wird von Aufsichtsbehörden als unzureichender Wirksamkeitsnachweis bewertet.