Penetration Testing Sicherheitslücken identifizieren und schließen

Wenn Sie wissen wollen, wie ein Angreifer denkt
Ein Penetrationstest (kurz: Pentest) simuliert reale Cyberangriffe auf Ihre Systeme – kontrolliert, dokumentiert und professionell. So erfahren Sie, welche Schwachstellen in Ihrer Infrastruktur, Ihren Anwendungen oder Cloud-Umgebungen existieren – bevor sie ausgenutzt werden.

Unsere zertifizierten Ethical Hacker testen mit bewährten Methoden, aktuellen Angriffsszenarien und einem klaren Ziel: Ihre Systeme widerstandsfähiger zu machen.

  1. Ihre Vorteile

    • realistische Angriffssimulation mit klarer Risikobewertung
    • detaillierter Bericht inkl. Proof-of-Concept & Maßnahmenempfehlungen
    • objektive Prüfung durch zertifizierte Pentester
    • Stärkung Ihrer Cyberabwehr – technisch wie strategisch

Lassen Sie Ihre Systeme sprechen – bevor Angreifer es tun

Ein Pentest deckt nicht nur Schwachstellen auf, sondern schafft eine belastbare Grundlage für Ihre Sicherheitsstrategie. Jetzt Angriffsszenarien simulieren & Abwehr stärken!


Unsere Penetrationstests im Überblick

Wir bieten unterschiedliche Pentest-Formate und prüfen je nach Zielsetzung:

Übersicht

Pentests decken Sicherheitslücken in IT-Systemen auf. Lassen Sie Ihre Systeme prüfen & schützen Sie Ihr Unternehmen. Jetzt anfragen!

Weiterlesen

Web Application Penetrationstest

Lassen Sie Ihre Webanwendung gezielt testen. Jetzt Web-Pentest anfragen und Ihre Daten vor Angriffen schützen!

Weiterlesen

Netzwerk Penetrationstest

Lassen Sie Ihr Netzwerk auf Schwachstellen prüfen. Jetzt Pentest anfragen und Angriffsflächen minimieren!

Weiterlesen

Active Directory Penetrationstest

Jetzt Active Directory testen lassen. Schwachstellen erkennen, Angriffswege schließen – bevor es kritisch wird.

Weiterlesen

Mobile Penetrationstest

Lassen Sie Ihre mobilen Apps prüfen – bevor Angreifer es tun. Jetzt Mobile Pentest anfragen & sensible Daten schützen!

Weiterlesen

Cloud Penetrationstest

Fehlkonfigurationen, Rechteprobleme oder offene Schnittstellen? Lassen Sie Ihre Cloud-Umgebung prüfen – bevor es kritisch wird.

Weiterlesen

Jeder Test basiert auf gängigen Standards wie OWASP, NIST oder BSI – kombiniert manuell und automatisiert, um maximale Prüftiefe zu gewährleisten.

Über 100 zufriedene Kunden

Im Juli 2025 besuchte ich den CISA Kurs bei TASC Schönbrunn und meine Erwartungen sind vollständig erfüllt. Ich wurde herzlich von allen Mitarbeitern empfangen und der organisatorische Ablauf war sehr gut. Die Schulung war zwar sehr intensiv, aber die Methodik und Didaktik von Aron (ISACA-Trainer) war bemerkenswert. Er schaffte es, die Themen nicht nur vorzutragen, sondern zu vermitteln und ist auf die Bedürfnisse von uns als Schulungsteilnehmer eingegangen. Das Ergebnis: CISA-Prüfung beim ersten Versuch, direkt am Folgetag bestanden! Zusammenfassend kann ich die TASC Schönbrunn für jeden empfehlen, der sich in diesem Bereich weiter entwickeln will und einen qualitativen Schulungsanbieter sucht.

Manuel Leitner

Der Kurs vermittelt viel Wissen in kurzer Zeit, aber durch die enorme Erfahrung und Kompetenz des Dozenten (Gruß an Aron Lange) hat es Spaß gemacht und war zu keinem Zeitpunkt "trocken" oder einschläfernd und das muss etwas bedeuten, wenn man sich vorstellt, dass wir hier ISO-Normen durchgekaut haben.Der Kurs war für mich als „Einsteiger“ in die Welt der Normen für die IT Sicherheit genau das Richtige. Man hat durch seine Laufbahn zwar schon einige Dinge gesehen und gemacht, aber wer wissen will, wie man IT RICHTIG macht, sollte hier her kommen und es sich erklären lassen.Ich werde hier wieder einen Lehrgang besuchen und kann es jedem nur empfehlen!

Thomas Losik
IT-Leiter 

Es war die beste Schulung, die ich bisher besucht habe- äußerst praxisnah gestaltet, auf eine klare und verständliche Weise präsentiert und die komplexen Konzepte der ISO 27001 Norm auf eine leicht nachvollziehbare Weise erklärt.

Thomas Seßner
Geschäftsführer, OAC Analytics AG

Sehr gute Location für Zertifizierungstests.

Das Team zeigt höchste Professionalität und Empathie beim Umgang mit den Prüflingen und dem Einhalten der Prüfungsbedingungen. Ich habe mich hier sehr gut aufgehoben gefühlt und konnte mich völlig auf den Test konzentrieren. Vielen Dank dafür!

Markus Severitt

Im Dezember 2022 habe ich bei Jan-Sebastian Schönbrunn, Geschäftsführer der Schönbrunn TASC GmbH, an der Schulung 'ICO ISMS FOUNDATION according to TISAX' teilgenommen. Die Schulung, nach der ich die Prüfung für das ICO-Zertifikat erfolgreich abgelegt habe, die Art der Wissensvermittlung und die Atmosphäre bei der Schönbrunn TASC GmbH waren rundherum ausgezeichnet und ausgesprochen angenehm.

J.R.

Herr Schönbrunn verfügt über sehr tiefes Wissen bis auf granularste Detailebene im Thema 'Information Security' (natürlich auch in der ISO 27000 ff.) und - was mindestens ebenso wichtig ist - kann dieses Wissen auch vermitteln. Da ich gerade im Thema TISAX meine Kompetenz weiter erhöhen möchte, werde ich die weiteren Ebenen der Zertifizierung ('TISAX Officer', 'TISAX Auditor') wieder bei der Schönbrunn TASC GmbH durchführen.
Daher gibt es hier von mir eindeutig 5 Sterne!

A.R.

Super Übermittlung des Wissens und dazu wertvolle Hintergrundinformationen.

Fabian Meinzer

Ein Schwachstellen-Scan ist eine oberflächliche Bewertung, ein Pentest hingegen geht tief – durch realistische Angriffssimulationen mit Exploits, Auswertungen und Nachtests.

Wir testen alles, was potenziell angreifbar ist: interne Netzwerke, externe Server, Webanwendungen, APIs, mobile Apps, Cloud-Instanzen und Active Directory-Umgebungen.

  1. Scoping & Zieldefinition
  2. Reconnaissance & Schwachstellenanalyse
  3. kontrollierte Ausnutzung (Exploitation)
  4. Report mit Executive Summary, POCs & CVSS-Risikoanalyse
  5. Maßnahmenempfehlung
  6. optional: Präsentation der Ergebnisse im Rahmen eines separaten Termins
  7. optional: Nachtest zur Überprüfung geschlossener Lücken

Das hängt vom Umfang und der Komplexität des Tests ab. Ein gezielter Test einzelner Systeme kann in wenigen Tagen abgeschlossen sein – umfassendere Analysen (z. B. von Netzwerken, Cloud-Umgebungen oder Anwendungen mit vielen Rollen und Funktionen) dauern in der Regel zwischen 5 und 15 Werktagen. In jedem Fall legen wir die Dauer vorab gemeinsam im Scoping fest.

Beim Blackbox-Pentest erhält der Tester keinerlei Vorinformationen über das Ziel. Beim Greybox-Pentest werden teilweise Informationen wie Systemdetails oder Zugangsdaten bereitgestellt. Im Whitebox-Pentest hat der Tester vollständige Kenntnis über die Systemarchitektur und umfangreiche Zugriffsmöglichkeiten.

Ja – unsere Tests erfolgen unter kontrollierten Bedingungen, ohne Produktivsysteme zu beeinträchtigen. Alle Schritte sind dokumentiert, abgesprochen und rechtlich abgesichert.

Der ideale Zeitpunkt für einen Pentest hängt von Faktoren wie neuen Releases, Systemveränderungen oder regulatorischen Vorgaben ab. Empfohlen ist es, nach wesentlichen Systemänderungen und regelmäßig Tests durchzuführen.

Die Frequenz der Pentests hängt von Ihrem Sicherheitsbedarf und Compliance-Anforderungen ab. Üblich sind jährliche oder halbjährliche Tests, bei kritischen Systemen auch häufiger.

Die Kosten für einen professionellen Pentest hängen von Ihren individuellen Anforderungen, dem Umfang und der Komplexität des Tests ab. Schon mit einem kleinen Budget können Sie grundlegende Sicherheitsprüfungen beauftragen. Für umfangreichere oder speziell zugeschnittene Analysen erstellen wir Ihnen gerne ein passendes Angebot – transparent und auf Ihre Bedürfnisse abgestimmt.

NIS-2 verlangt regelmäßige Sicherheitsprüfungen, einschließlich Pentests, um Cybersicherheit auf einem hohen Niveau zu gewährleisten. Es gelten spezifische Vorgaben für kritische und wesentliche Infrastrukturen.