In einer vernetzten Welt können schon kleine Schwachstellen große Folgen haben.
Mit HackCheck prüfen wir Ihre Systeme wie ein echter Angreifer – kontrolliert, nachvollziehbar und selbstverständlich rechtlich abgesichert.
Ziel: Schwachstellen erkennen, bewerten und nachhaltig schließen.
🎯 1. Was HackCheck leistet
HackCheck simuliert reale Angriffe auf Ihre IT-Umgebung, Web-Anwendungen und Netzwerksysteme – ohne Ihren Betrieb zu stören.
Das Ergebnis: eine präzise Risikoanalyse mit klaren Handlungsempfehlungen.
Leistungsumfang (Beispiele):
- Externer Penetrationstest (Firewall, Internetdienste, Netzwerkperimeter)
- Interner Penetrationstest (LAN, VLAN, interne Systeme)
- Web-App-Tests (OWASP Top 10, Authentifizierung, Session-Handling)
- API-/Microservice-Prüfungen (REST, GraphQL, Eingabevalidierung)
- Wireless / IoT / Industrial Testing (nach Vereinbarung)
- Social-Engineering / Phishing-Simulation (optional, genehmigungspflichtig)
➡️ Scope und Testtiefe werden individuell abgestimmt – passend zu Ihrer Infrastruktur.
🛠️ 2. Methodik – strukturiert, geprüft, nachvollziehbar
Unsere Tests folgen anerkannten Standards (OSSTMM, PTES, OWASP) und sind vollständig dokumentiert.
Typischer Ablauf:
- Auftragsklärung & rechtliche Freigabe
- Informationsbeschaffung / Reconnaissance
- Schwachstellen-Analyse & kontrollierte Exploitation
- Impact-Assessment & Post-Exploitation
- Reporting & Maßnahmenplan
- Optional: Retest nach Behebung
➡️ Alle Tests erfolgen ausschließlich mit schriftlicher Genehmigung.
📦 3. Ergebnislieferung – klar, verständlich, umsetzbar
Nach Abschluss erhalten Sie ein vollständiges Ergebnis-Paket:
Lieferumfang:
- Technischer Report mit Nachweisen und Log-Daten
- Executive Summary für Management / Entscheidungsträger
- Priorisierter Maßnahmenplan (Kurz-, Mittel-, Langfristig)
- Empfehlungen zu Richtlinien, Monitoring und Hardening
- Optional: Live-Review oder Workshops mit Ihrem Team
➡️ Wir liefern Ergebnisse, mit denen Ihr Team direkt arbeiten kann.
🧾 4. Compliance & Recht
HackCheck berücksichtigt gängige Normen und Standards (DSGVO, ISO 27001, PCI-DSS u. a.).
Bei Bedarf werden Tests so dokumentiert, dass sie für Audits und Zertifizierungen nutzbar sind.
Wichtig: Vor Beginn ist eine schriftliche Freigabe erforderlich (Scope + Haftungsvereinbarung).
⏱️ 5. Dauer & Ablauf
- Kleiner Scope: 3 – 7 Arbeitstage (1 Web-App / 2 Hosts)
- Mittlerer Scope: 2 – 3 Wochen (Netzwerke, mehrere Systeme)
- Großprojekte: individuell nach Planung
➡️ Alle Termine und Wartungsfenster werden vorab abgestimmt.
💰 6. Preise & Modelle
Unsere Preise richten sich nach Umfang und Tiefe der Analyse.
Beispiele:
- Fixpreis für klar definierten Scope
- Time & Material bei variablen Anforderungen
- Paketlösungen (Baseline / Advanced / Enterprise mit Retest & Workshop)
➡️ Nach einem kurzen Scoping-Gespräch erhalten Sie ein passendes Angebot.
✅ 7. Warum HackCheck mit Schmitt Gondrom?
- Technische Tiefe + praktische Umsetzbarkeit
- Verbindliche, priorisierte Reports mit klarem ROI
- Erfahrung mit Industrie-, IT- und Web-Systemen
- Verständliche Kommunikation für Technik und Management
➡️ Schmitt Gondrom – wir finden Schwachstellen, bevor sie zum Problem werden.

No responses yet