KMU
Pentesting

Ich teste deine IT-Infrastruktur, Active Directory und Cloud-Umgebungen mit den Methoden eines Hackers – realitätsnah und risikobasiert. Dabei decke ich Schwachstellen gezielt auf und priorisiere kritische Risiken, damit du schnell und effektiv reagieren kannst.

SCHWACHSTELLEN FINDEN
ANGRIFFSFLÄCHE REDUZIEREN

Wie gut ist deine IT gegen Angriffe geschützt?

Ich prüfe deine IT-Systeme, Netzwerke und Cloud-Dienste mit der Denkweise eines Hackers – gezielt, praxisnah und ohne unnötigen Aufwand.

Dabei identifiziere ich Schwachstellen, die für dein Unternehmen ein echtes Risiko darstellen, und zeige dir, wo Handlungsbedarf besteht. Du bekommst klare Empfehlungen, die dein IT-Team direkt umsetzen kann – verständlich, realistisch und priorisiert nach der grössten Schutzwirkung.

KMU Pentesting

DEINE VORTEILE MITTschan ITS?

  • Flexibel & Direkt – Ohne Umwege zum Ergebnis

    Als unabhängiger Pentester ohne grossen Overhead kann ich schneller und flexibler auf deine Anforderungen eingehen als grosse Sicherheitsfirmen.

    Du hast direkten Kontakt zu mir – ohne Zwischeninstanzen oder lange Entscheidungswege.

    Das bedeutet kurze Reaktionszeiten, individuelle Dienstleistungen statt standardisierter Verfahren und Ergebnisse, die genau auf deine IT-Umgebung abgestimmt sind. Ob kompakte Massnahmenliste oder detaillierter Bericht – du entscheidest, in welcher Form du die Ergebnisse möchtest.

  • Internationale Standards & Methodik

    Mit einem praxisnahen Ansatz basierend auf NIST SP 800-115 überprüfe ich deine IT-Sicherheit durch gezielte Angriffssimulationen. Dabei identifiziere ich Schwachstellen, die real ausgenutzt werden könnten.

    Die Bewertung erfolgt nach etablierten Standards: CWE zur Klassifizierung und CVSS zur Einschätzung des Schweregrads – für eine nachvollziehbare Risikoeinstufung.

    Zusätzlich mappe ich Findings auf MITRE ATT&CK, um Angriffstechniken realen Bedrohungen zuzuordnen und praxisnahe Abwehrmassnahmen abzuleiten.

    Das Ergebnis: eine klare Priorisierung von Risiken, gezielte Schutzmassnahmen und eine fundierte Entscheidungsgrundlage für deine IT-Sicherheit.

  • Umfassende Erfahrung mit Netzwerksicherheit

    Ich beschäftige mich seit vielen Jahren intensiv mit Netzwerksicherheit, Infrastrukturhärtung und den Methoden, mit denen Cyberkriminelle in interne Netzwerke eindringen.

    Durch meine mehrjährige Erfahrung in der internen IT eines Schweizer KMU in der Maschinenindustrie kenne ich die typischen Schwachstellen und Herausforderungen aus erster Hand – von Firewalls und VPNs über Active Directory bis hin zu Cloud-Diensten. Dieses Praxiswissen hilft mir, Risiken realistisch einzuschätzen und gezielte Empfehlungen zu geben, die sich im Unternehmensalltag umsetzen lassen.

  • Unabhängig zertifizierter Ethical Hacker

    Ich bin zertifiziert als Certified Red Team Operator (CRTO), Hack The Box Certified Defensive Security Analyst (CDSA), OSCP und OSWP.

    Diese renommierten Zertifizierungen bestätigen meine Fachkenntnisse in Penetration Testing, Red Teaming, Netzwerksicherheit und drahtlosen Angriffstechniken – sowohl aus offensiver als auch aus defensiver Perspektive.

BUCHE JETZT EIN KOSTENLOSES & UNVERBINDLICHES BERATUNGSGESPRÄCH!

Pentesting & Red Teamingmit Tschan ITS

Ein professioneller Sicherheitstest folgt einem strukturierten Ablauf, um Schwachstellen gezielt zu identifizieren und realistische Angriffsszenarien zu simulieren. Ich orientiere mich dabei an den bewährten Prinzipien von NIST SP 800-115, um eine fundierte und nachvollziehbare Sicherheitsbewertung zu gewährleisten.

  • Erstgespräch & Planung

    Jeder Auftrag beginnt mit einem unverbindlichen Erstgespräch, um den Umfang und die Ziele des Tests zu definieren. Soll ein gezieltes Pentesting durchgeführt werden oder eine realistische Red-Teaming-Simulation? Welche Systeme oder Angriffsszenarien sind relevant? Basierend auf diesen Anforderungen erstelle ich ein individuelles Angebot mit einer klaren Kostenübersicht.

  • Informationsgewinnung & Angriffssimulation

    Bevor ein echter Angriff möglich ist, sammeln Angreifer zuerst Informationen – genau das simuliere ich in dieser Phase. Dazu gehören OSINT-Recherche, Netzwerkanalyse und das Identifizieren potenzieller Angriffsvektoren. Anschliessend prüfe ich mit gezielten Tests, welche Schwachstellen ausgenutzt werden könnten und wo kritische Sicherheitslücken bestehen.

  • Schwachstellenanalyse & Verifizierung

    Ich identifiziere Schwachstellen manuell und bewerte, ob sie tatsächlich ausnutzbar sind. Falls eine detaillierte Verifikation durch einen Exploit gewünscht wird, stimme ich dies vorher mit dir ab. Dadurch bleiben alle Tests unter voller Kontrolle, ohne unnötige Risiken für den Betrieb.

  • Privilegienausweitung & interne Analyse

    Falls ein Angriff innerhalb des Netzwerks simuliert wird, analysiere ich, ob sich einmal gewonnene Zugriffsrechte ausweiten lassen. Dies beinhaltet Privilege Escalation, Seitwärtsbewegung (Lateral Movement) und den Zugriff auf sensible Systeme. Beim Red Teaming liegt der Fokus darauf, Sicherheitsmechanismen zu umgehen und langfristig unentdeckt zu bleiben.

  • Reporting & Risikobewertung

    Alle identifizierten Schwachstellen werden nachvollziehbar dokumentiert und anhand von CWE & CVSS bewertet. Auf Wunsch ordne ich die Findings dem MITRE ATT&CK Framework zu, um darzustellen, welche Angriffstechniken in der Praxis genutzt werden könnten. Das Reporting umfasst entweder eine kompakte Massnahmenliste oder einen detaillierten Sicherheitsbericht mit technischen Nachweisen und Proof-of-Concepts – je nach deinem Bedarf.

  • Ergebnisbesprechung & Abschluss

    Zum Abschluss präsentiere ich die Ergebnisse und bespreche mögliche Massnahmen zur Risikominimierung. Falls gewünscht, kann ich nach der Umsetzung von Sicherheitsmassnahmen gezielte Nachtests durchführen, um die Wirksamkeit der Verbesserungen zu überprüfen.