PentestPro ONE
Ein Pentest - Klare Ergebnisse - Mehr Sicherheit
Für alle, die einmal wissen wollen, wie SICHER ihre IT wirklich ist

PentestPro ONE ist ein gezielter, einmaliger Penetrationstest für Ihr Unternehmen. Unsere Ethical Hacker simulieren dabei reale Angriffe auf Ihre IT-Systeme – mit denselben Methoden und Tools, die auch Cyberkriminelle einsetzen.
Ziel ist es, Schwachstellen, Sicherheitslücken und Fehlkonfigurationen aufzudecken, bevor diese ausgenutzt werden können. Am Ende erhalten Sie einen detaillierten Bericht mit klaren Handlungsempfehlungen, damit Ihr IT-Team oder Dienstleister die Risiken schnell und effektiv schließen kann.
PentestPro ONE eignet sich besonders für Unternehmen, die einen schnellen und professionellen Überblick über ihre aktuelle Sicherheitslage brauchen – sei es nach einem IT-Projekt, vor einer Audit-Prüfung oder einfach, um Gewissheit zu haben.
Darüber hinaus ist PentestPro ONE bestens geeignet, um die gesetzlichen Anforderungen an die Nachweisbarkeit von IT-Sicherheit gemäß DSGVO und NIS2 zu erfüllen. Es wird empfohlen, mindestens einmal pro Jahr einen Pentest durchzuführen – von einem unabhängigen Unternehmen und nicht von Ihrer internen IT-Abteilung oder Ihrem IT-Betreuer. Nur so ist eine objektive Bewertung und echte Sicherheit gewährleistet.
Der Ablauf von PentestPro ONE
1. Erste Kontaktaufnahme
Sie nehmen unverbindlich Kontakt mit uns auf – telefonisch, per E-Mail oder über das Kontaktformular auf unserer Website. Schon hier können wir erste Fragen klären und Ihr Sicherheitsbedürfnis einschätzen.
2. Kostenlose Erstberatung vor Ort
Wir vereinbaren einen kostenlosen Erstberatungstermin direkt in Ihrem Unternehmen. Dort besprechen wir gemeinsam, ob und in welchem Umfang ein Pentest für Sie sinnvoll ist. Dabei gehen wir auf Ihre Branche, Ihre IT-Landschaft und Ihre individuellen Risiken ein.
3. Optional: Test-Malware
Auf Wunsch können wir in diesem Termin unsere eigens entwickelte Test-Malware einsetzen. Sie ist vollkommen harmlos, verhält sich jedoch wie eine echte Schadsoftware. So lässt sich prüfen, ob Ihre bestehenden Sicherheitslösungen Angriffe zuverlässig erkennen und abwehren können – ein realistischer Härtetest für Ihre Schutzmechanismen.
Die Test-Malware ersetzt selbstverständlich keinen vollständigen Pentest, liefert aber schnell eine erste Einschätzung, ob selbst ein kleiner, ungefährlicher Angriff erkannt wird.
4. Evaluation der Rahmenbedingungen
Sollte ein Pentest infrage kommen, definieren wir gemeinsam die Eckpunkte:
-
Anzahl der Mitarbeiter und Arbeitsplätze
-
eingesetzte Server, Systeme und Netzwerke
-
gewünschte Prüftiefe (oberflächlich, detailliert, umfassend)
-
eventuelle Besonderheiten (z. B. Cloud-Dienste, externe Schnittstellen, mobile Geräte)
Diese Faktoren bestimmen den zeitlichen Rahmen, die Kosten und die Methodik.
5. Maßgeschneidertes Angebot
Auf Basis der gesammelten Informationen erstellen wir ein unverbindliches Angebot, das exakt auf Ihr Unternehmen zugeschnitten ist. So haben Sie volle Transparenz über Kosten, Umfang und Nutzen.
6. Vertragsabschluss
Wenn alle Fragen beantwortet sind, erstellen wir einen detaillierten Vertrag. Dieser hält alle wichtigen Punkte schriftlich fest: geprüfte Systeme, Umfang, Dauer, Ansprechpartner, rechtliche Rahmenbedingungen. Das sorgt für Klarheit und Sicherheit auf beiden Seiten.
7. Durchführung des Pentests
Unsere Ethical Hacker führen den Pentest nach den vereinbarten Vorgaben durch. Dabei simulieren wir reale Angriffe mit professionellen Tools und Methoden – so, wie es auch Cyberkriminelle tun würden, allerdings kontrolliert und risikofrei für Ihr Unternehmen.
8. Abschlussbericht und Übergabe
Nach Abschluss des Tests erhalten Sie einen ausführlichen Bericht. Darin enthalten sind:
-
alle durchgeführten Angriffsmethoden
-
detaillierte Ergebnisse zu gefundenen Schwachstellen und Fehlkonfigurationen
-
eine Bewertung der Risiken
-
konkrete Handlungsempfehlungen
Diesen Bericht können Sie direkt an Ihre interne IT-Abteilung oder Ihren IT-Betreuer weitergeben, damit die gefundenen Schwachstellen gezielt behoben werden.
Wichtiges rund um PentestPro ONE

Damit ein Penetrationstest professionell, rechtssicher und reibungslos durchgeführt werden kann, sind einige Punkte zu beachten:
-
Rechtliche Genehmigung:
Ein Pentest darf ausschließlich mit schriftlicher Zustimmung der Geschäftsführung bzw. autorisierten Entscheidungsträger (z. B. CEO, COO, CIO, Geschäftsführer) erfolgen. Ohne diese Genehmigung wäre ein Test rechtlich unzulässig. -
Cloud-Dienste:
Wenn Ihr Unternehmen Cloud-Services (z. B. Microsoft 365, AWS, Google Cloud, Azure) nutzt, muss vorab die ausdrückliche Genehmigung des jeweiligen Cloud-Anbieters eingeholt werden. Andernfalls können Tests dort als unautorisierte Angriffe gewertet werden. -
Klare Definition des Umfangs:
Vor Beginn wird genau festgelegt, welche Systeme, Netzwerke, Anwendungen und Geräte getestet werden dürfen – und welche nicht. So wird ausgeschlossen, dass es zu Störungen in sensiblen Bereichen kommt. -
Zeitliche Abstimmung:
Ein Pentest wird in einem klar definierten Zeitfenster durchgeführt. So können interne IT-Teams informiert werden und mögliche Auswirkungen auf den laufenden Betrieb werden minimiert. -
Keine Störung der Produktivität:
Tests erfolgen kontrolliert und mit größtmöglicher Rücksicht auf den laufenden Geschäftsbetrieb. Kritische Systeme oder Produktionsumgebungen können auf Wunsch ausgeschlossen oder nur eingeschränkt getestet werden. -
Dokumentation & Nachweis:
Alle durchgeführten Maßnahmen werden vollständig dokumentiert. Damit können Sie die Einhaltung von Compliance-Vorgaben (z. B. DSGVO, NIS2, ISO 27001) jederzeit nachweisen. -
Vertraulichkeit:
Sämtliche im Rahmen des Pentests gewonnenen Informationen werden streng vertraulich behandelt und ausschließlich zu Sicherheitszwecken genutzt.




