Perimeter Pentest: Ihre erste Verteidigungslinie im Fokus
Testen Sie die Sicherheit Ihrer Firewalls, VPN-Gateways und externen Webserver. Mit unserem Perimeter Pentest sichern Sie Ihr Unternehmen vor Angriffen ab und minimieren Risiken.
Unsere Partner
Perimetersicherheit auf dem Prüfstand
Testen Sie die Sicherheit Ihrer äußeren Verteidigungslinien wie Firewalls, VPN-Gateways und Webserver. Wir identifizieren Schwachstellen in Systemen, die 24/7 online verfügbar sind, und minimieren so potenzielle Angriffsvektoren – bevor Angreifer zugreifen.
OSINT-Analyse
Durch eine umfassende Untersuchung öffentlicher Datenquellen analysieren wir, welche Informationen einem potenziellen Angreifer zugänglich sind. So wird die gesamte Angriffsoberfläche Ihres Unternehmens bewertet.
Minimierung der Angriffsfläche
Systeme und Dienste, die rund um die Uhr öffentlich zugänglich sind, bieten Angreifern potenzielle Einstiegspunkte. Wir identifizieren unnötige Dienste und schließen diese Angriffsvektoren gezielt, um Ihre Sicherheit zu erhöhen.
Individuelle Beratung
Auf Basis der Testergebnisse erhalten Sie maßgeschneiderte Handlungsempfehlungen, die sowohl technische Schwachstellen beheben als auch organisatorische Sicherheitsmaßnahmen optimieren.

Unser Vorgehen für einen starken Perimeter.
Mit unserem bewährten Prozess analysieren wir Ihre äußeren Verteidigungslinien, decken Schwachstellen gezielt auf und geben Ihnen klare Maßnahmen zur Absicherung – umfassend und nachvollziehbar.
Sicherheit prüfenVorbereitung
Im Kick-Off-Meeting definieren wir den Fokus des Tests, klären Risiken und legen alle organisatorischen sowie technischen Rahmenbedingungen fest.
Informationsgewinnung
Mittels OSINT-Analysen und präzisen Scans identifizieren wir potenzielle Angriffspfade und bewerten deren Risiko für Ihr Unternehmen.
Analyse und Bericht
Wir verifizieren gefundene Schwachstellen, simulieren potenzielle Angriffe und stellen Ihnen einen detaillierten Bericht mit klaren Handlungsempfehlungen vor.

Expertise, auf die Sie vertrauen können
Wir sind beim Thema Penetrationstest immer mit Leidenschaft dabei. Unsere Motivation kann man nicht prüfen, unsere fachliche Qualifikation dagegen schon. Wir haben unser Können in bis zu 48-stündigen Praxisprüfungen unter Beweis gestellt.
- Offensive Security Web Assessor (OSWA)
- Burp Suite Certified Practitioner (BSCP)
- Certified Ethical Hacker (CEH)
- Certified Red Team Operator (CRTO)
Sichern Sie noch heute Ihre Außengrenzen
Kennen und sichern Sie Ihre erste Verteidigungslinie – bevor Angreifer zugreifen. Mit unserem Perimeter Pentest decken wir Schwachstellen auf und schützen Ihre Systeme effektiv.

Häufige Fragen zu Perimeter Penetrationstest
Wie lange dauert ein Pentest der externen Infrastruktur?
Das ist abhängig von der Anzahl der IP Adressen und der dahinter liegenden Systeme. Die kleinste Variante beginnt bei 2 Personentagen.
Findet die Überprüfung des Perimeters vor Ort, oder Remote statt?
Ein Pentest der externen Infrastruktur wird ausnahmslos remote durchgeführt. Nur so kann die Realitätsnähe entsprechend abgebildet werden. Eine Untersuchung aus dem Netzwerk des Auftraggebers heraus würde die Ergebnisse verfälschen.
Was muss auf Kundenseite vorbereitet werden?
Wir benötigen ein vordefiniertes Scope, also sämtliche IP Adressen, die untersucht werden sollen. Diese werden gegebenenfalls auf Basis der OSINT Analyse um weitere Ziele ergänzt.
Mit einem Whitelisting stellen wir den reibungslosen Ablauf und die Identifikation aller Schwachstellen im Untersuchungszeitraum sicher.
Für einen Test der Defensivsysteme unterbreiten wir Ihnen gerne ein unschlagbares Angebot aus dem Bereich des Red Teamings!
Warum wird hier Tür und Tor aufgemacht und eine Freischaltung bei Defensivlösungen eingestellt? Wo bleibt denn da das eigentliche „hacken“?
Sehr gerne testen wir die Sicherheit Ihres Unternehmens und die Funktionsfähigkeit Ihrer Defensivlösung verdeckt unter realen Bedingungen – dies ist jedoch kein Pentest, sondern ein Red Teaming.
Ein Red Teaming hat einen grundsätzlich unterschiedlichen Ansatz und bedarf eines deutlich längeren Untersuchungszeitraums als ein Pentest. Die Frage ist also eher „Was wollen Sie als Kunde eigentlich wissen?“ Wenn Sie wissen wollen, welche Schwachstellen in Ihrer externen Infrastruktur existieren, welche Informationen einem realen Angreifer noch zur Verfügung stehen und wie ein Hacker diese ausnutzen würde – dann sind sie bei einem Pentest richtig. Wenn Sie wissen wollen, inwieweit ein Angreifer unentdeckt voranschreiten und wie weit er in sensible Geschäftsbereiche vordringen kann – dann ist ein Red Teaming vorzuziehen.
Auch das Ergebnis unterscheidet sich grundsätzlich: Ein Pentest Ergebnisbericht enthält viele unterschiedliche Schwachstellen in verschiedenen Protokollen und Netzwerkbereichen – also sämtliche Angriffspfade, die existieren. Im Gegensatz dazu enthält der Red Teaming Ergebnisbericht einen Angriffspfad, welcher unter Realbedingungen zum vorherig definierten Ziel geführt hat.
Was ist im Ergebnisbericht enthalten?
Jedes im Bericht enthaltene Finding besteht aus den folgenden Teilen:
- Einer Beschreibung inklusive der Folgen
- Einem Proof-of-Concept zur besseren Nachvollziehbarkeit
- Einer Empfehlung, die sich an der Umsetzbarkeit orientiert
- Einer Bewertung welche Kritikalität, Schadenspotential und Umsetzbarkeit umfasst
Jeder Bericht enthält eine Management Summary, welche die wichtigsten Findings verständlich zusammenfasst
Eine Findings-Tabelle, in der alle Systeme mit Schwachstellen inklusive IP Adresse und Port erfasst sind
Natürlich stellen wir den Ergebnisbericht zum Abschluss des Projekts in einer Präsentation vor und gehen auf Fragen sowie Ihre Schwerpunkte ein
Wann ist der perfekte Zeitpunkt für einen Perimeter Pentest?
Der beste Zeitpunkt für einen Pentest ist nach Umstellungen in der Infrastruktur, innerhalb der Domäne und auf regelmäßiger Basis – zum Beispiel einmal im Jahr. Auch wenn Geschäftsbereiche, oder Standorte zusammengelegt werden, ist es sinnvoll diese einer Untersuchung zu unterziehen.
Wann ein Perimeter Pentest nicht so viel Sinn macht, ist kurz vor einer größeren Veränderung.
Wir empfehlen die Anwendung eines Sicherheitskonzepts, welche die Durchführung der unterschiedlichen Pentests in regelmäßigen Abständen Kaum etwas ist ärgerlicher als im Nachhinein festzustellen, dass die soeben ermittelte Schwachstelle schon seit mehreren Jahren existiert und die Vertraulichkeit und Integrität sensibler Geschäftsbereiche seitdem nicht gewahrt werden kann.
Sie haben Fragen oder benötigen Unterstützung?
Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.
- info@digifors.de
- +49 341 65673390
- Torgauer Str. 231, 04347 Leipzig