Wie gut sind Sie gegen Cyberangriffe geschützt?

Unsere Penetration Tests helfen, Sicherheitsschwachstellen in Ihrer IT- und OT-Umgebung zu identifizieren, sie zu beheben und darüber hinaus regulatorische Anforderungen zu erfüllen.

Penetration Testing mit Limes Security

Ransomware-Angriffe, ausgenützte Sicherheitslücken oder Datenschutzverletzungen: immer öfter berichten Medien von neuen Cyber Security Vorfällen. Vernetzte Systeme werden zunehmend komplex und die Notwendigkeit umfangreicher Sicherheitsmaßnahmen nimmt zu. Kennen Sie die potenziellen Angriffsflächen in Ihrem Unternehmen? Sind Ihre Sicherheitskontrollen angemessen und was würde passieren, wenn diese versagen?

Ein Penetration Test ist ein machtvolles Instrument, um genau diese Fragen zu beantworten. Durch die Identifikation von Schwachstellen und die darauf basierende Erarbeitung von Abhilfemaßnahmen, erhalten Sie cyberresiliente Systeme, Umgebungen und Produkte – und damit einen entscheidenden Wettbewerbsvorteil.

Experten
Know-how

Unsere Experten für IT- und OT-Security bringen langjährige Erfahrung aus der Industrie und zahlreichen Projekten mit. Sie wissen genau, worauf es in den unterschiedlichsten Branchen ankommt.

Maßgeschneiderte Sicherheitsanalysen

Limes Security liefert keine automatisierten Berichte „von der Stange“. Wir analysieren individuell abgestimmt auf Ihre Systeme, Bedrohungslage und Unternehmensziele.

Sicher testen in kritschen Umgebungen

Unsere Tests sind so konzipiert, dass sie Betriebsabläufe nicht stören. Durch jahrelange Erfahrung in der Absicherung kritischer Infrastrukturen wissen wir, wie man Angriffe simuliert – ohne Risiken für den laufenden Betrieb.

Klare Ergebnisse, die weiterhelfen

Unsere Reports sind verständlich, übersichtlich priorisiert und praxisnah aufbereitet. Sie bieten konkrete Handlungsempfehlungen für Entwicklung, Betrieb und Management.

Expertise, die über Projekte hinausgeht

Bei Limes Security bedeutet Penetration Testing nicht nur Schwachstellen aufzudecken, sondern immer einen Schritt weiterzugehen. Unsere Experten sind nicht nur in Kundenprojekten aktiv, sondern messen sich auch bei Wettbewerben wie der Austrian Cyber Security Challenge oder internationalen Hackathons. Dieses Engagement zeigt: Wir brennen für Cyber Security und bringen dieses Know-how direkt in die Projekte unserer Kunden ein.

Unsere Penetration Testing Services

OT Penetration Testing

IoT Penetration Testing

Ziele und Nutzen eines Penetration Tests

Schwachstellen identifizieren

Unsere Experten verwenden reale Angriffsmuster um Schwachstellen zu identifizieren

Finanzielle Verluste verhindern

Vorbeugung finanzieller Verluste durch den Schutz der klassischen Sicherheitssäulen: Vertraulichkeit, Integrität und Verfügbarkeit

Orientierung bieten

Was soll wann und wie behoben werden? Dokumentation festgestellter Schwachstellen einschließlich Bewertung, Beschreibung und Empfehlung möglicher Abhilfemaßnahmen

Einhaltung von Vorschriften und Standards

Penetration Tests sorgen für die Einhaltung von Vorschriften und Standards

Sorgfaltspflicht

Nachweis der Sorgfaltspflicht gegenüber allen Arten von Interessensvertretern

Reputation

Schutz vor Reputationsschäden

Phasen eines Penetration Tests

Bei Limes Security beginnt jeder Penetration Test mit einem ausführlichen Onboarding-Prozess, bei dem organisatorische Themen (Geheimhaltungsvereinbarungen, sicherer Datenaustausch, …) besprochen und geklärt werden. Während dieses Prozesses, wie auch während des gesamten Projekts, werden strenge Regeln zu Datenklassifizierung und Umgang mit Daten befolgt, insbesondere in Bezug auf das Need-to-know- und Least-Privilege-Prinzip der in dem Projekt gewonnenen Informationen. In einem Kick-off-Meeting werden projektspezifische organisatorische und technische Fragen besprochen.

Der eigentliche Penetration Test besteht aus folgenden Bewertungsphasen:

1

Informationssammlung

Das Hauptziel der ersten Assessment-Phase ist die Beschaffung aller relevanten Informationen. Zudem umfasst sie die Identifizierung der Angriffsfläche eines Objekts oder einer Umgebung sowie der anwendbaren Bedrohungen. Darüber hinaus dient sie der Festlegung eines detaillierten Plans für die eigentlichen Assessment-Schritte unter Berücksichtigung der definierten Assessment-Ziele.
2

Schwachstellenanalyse

In dieser Phase werden Schwachstellen und Fehler in Systemen, Komponenten oder Verfahren identifiziert. Diese können von Angreifern missbraucht werden und Auswirkungen auf den Betrieb oder die zugrunde liegenden Daten haben, insbesondere auf deren Vertraulichkeit, Integrität und Verfügbarkeit.

Durch ein ausgewogenes Verhältnis von Bewertungsbreite und -tiefe, unter Berücksichtigung der zugewiesenen Ressourcen und unter Anwendung eines risikobasierten Ansatzes, werden alle relevanten Schwachstellen systematisch ermittelt.

3

Evaluierung

Die Bewertung von Schwachstellen hat zwei wesentliche Funktionen. Einerseits wird die Qualität der Ergebnisse überprüft, indem sichergestellt wird, dass die Werkzeuge richtig konfiguriert wurden und vollständige und angemessene Resultate liefern. Andererseits werden verschiedene Schwachstellen und Informationen, die von mehreren Werkzeugen und Techniken stammen, in denselben Kontext gestellt, nach Prioritäten geordnet und bewertet. Dies ermöglicht einen iterativen Prozess, bei dem die gesammelten Informationen für die Ermittlung weiterer Schwachstellen relevant sein können.
4

Exploitation und Post-Exploitation

Exploitation und Post-Exploitation ermöglichen es, die Auswirkungen von Aktivitäten realer Angreifer zu demonstrieren, wie z. B. die Eskalation von Privilegien, die Extraktion sensibler Informationen oder mögliche Auswirkungen auf kritische Geschäftsprozesse. Da in dieser Phase möglicherweise neue Angriffsmöglichkeiten identifiziert werden, kann eine weitere Phase der Schwachstellenanalyse erforderlich sein, was wiederum auf die Iterativität des gesamten Prozesses hinweist.
5

Berichtswesen

Der Assessment-Bericht enthält eine Zusammenfassung der allgemeinen Risikolage des Umfelds sowie der wichtigsten Ergebnisse. Darüber hinaus umfasst er eine Beschreibung des betrachteten Umfelds. Zusätzlich enthält er eine Erläuterung der angewandten Assessment-Methodik und -Arbeiten. Abschließend beinhaltet der Bericht eine detaillierte Liste der Ergebnisse und Empfehlungen.

Nicht gefunden wonach Sie gesucht haben?

Kontaktieren Sie uns und erfahren Sie mehr über unsere maßgeschneiderten Dienstleistungen.

Standards, die wir verwenden

Je nach Penetration Testing Typ, werden anerkannte Standards, Frameworks und branchenspezifische Schwachstellenkataloge als methodische Grundlage herangezogen. Dazu zählen unter anderem

  • NIST SP 800-82 als Leitfaden zur Absicherung industrieller Steuerungssysteme (ICS)
  • ISA/IEC 62443 für die Cybersicherheit industrieller Automatisierungs- und Steuerungssysteme
  • NIST Cyber Security Framework (CSF) zur strukturierten Bewertung von Sicherheitsmaßnahmen
  • ISO/IEC 27001 als Referenz für Informationssicherheits-Managementsysteme oder
  • die OWASP Top 10 Reihen zur Identifikation typischer sicherheitskritischer Schwachstellen.

Diese Referenzwerke gewährleisten eine systematische, risikobasierte und nachvollziehbare Durchführung der Tests.

Limes Security News

Kürzlich entdeckte Schwachstellen

Eine Person tippt in ein Notebook und will augenscheinlich ein Passwort hacken
Siemens Healthineers syngo.plaza – Sicherheitslücke in PasswortverschlüsselungAdvisories

Siemens Healthineers syngo.plaza – Sicherheitslücke in Passwortverschlüsselung

25. Februar 2026
Zwei Personen stehen vor mehreren Bildschirmen, die gehackt wurden
Siemens Spectrum Power 4 – kritische Schwachstellen in SCADA- und Energiemanagementsystem entdecktAdvisories

Siemens Spectrum Power 4 – kritische Schwachstellen in SCADA- und Energiemanagementsystem entdeckt

30. Januar 2026
Breaching the OT-Perimeter: Authentication Bypass in Claroty Secure Remote Access (CVE-2025-54603)Advisories

Breaching the OT-Perimeter: Authentication Bypass in Claroty Secure Remote Access (CVE-2025-54603)

14. Oktober 2025

Häufig gestellte Fragen

Hat ein Penetrationstest negative Auswirkungen auf das zu testende System?

In der Regel nicht, aber es lässt sich nicht völlig ausschließen. Daher werden Penetrationstests idealerweise in einer nicht produktiven, aber gleichwertigen Umgebung durchgeführt, um das Risiko einer Störung vollständig zu minimieren. In der Praxis ist dies nicht immer möglich, die Limes-Experten sind es allerdings gewohnt, in produktiven Umgebungen zu arbeiten. Die verbleibenden Risiken werden durch eine entsprechende Planung, transparentes Vorgehen und Fokus auf die Kommunikation mit dem Kunden entschärft.

Beweist ein Penetrationstest, dass ein System sicher ist?

Was ist der Unterschied von einem Penetrationstest zu einem Schwachstellen-Scan?

Wann ist der beste Zeitpunkt für einen Penetrationstest?

Defending what matters

Der nächste Cyberangriff kommt! Sind Sie darauf vorbereitet?

Diese Site ist auf wpml.org als Entwicklungs-Site registriert. Wechseln Sie zu einer Produktionssite mit dem Schlüssel remove this banner.