Pentesting &
AppSec

Ich teste deine IT-Infrastruktur und Applikationen aus der Perspektive eines Hackers – praxisnah, nach bewährten Standards, schnell und unkompliziert.

REALITÄTSNAH TESTEN
RISIKEN REDUZIEREN

Wie sicher sind deine IT-Systeme und Anwendungen wirklich?

Ich teste deine IT-Infrastruktur und deine Applikationen gezielt auf Schwachstellen – von Netzwerken und Serverlandschaften bis hin zu Webanwendungen und APIs. Dabei folge ich bewährten Sicherheitsstandards und teste deine Umgebung ganzheitlich aus der Perspektive eines Angreifers.

So decke ich Sicherheitslücken dort auf, wo sie ein reales Risiko darstellen, und helfe dir, deine Cyber-Risiken nachhaltig zu minimieren.

KMU Pentesting

Deine Investition

Stundensatz: CHF 160.– / Tagespauschale: CHF 1'100.–

Cybersicherheit ist so individuell wie dein Unternehmen. Ein kurzer Check eines einzelnen Systems benötigt einen anderen Zeitrahmen als ein strukturiertes Audit oder eine Schulung. In unserem unverbindlichen Erstgespräch klären wir den zetilchen Rahmen und du erhältst ein konkretes Angebot mit Kostendach.

AppSec

Deine Investition

Stundensatz: CHF 160.– / Tagespauschale: CHF 1'100.–

Cybersicherheit ist so individuell wie dein Unternehmen. Ein kurzer Check eines einzelnen Systems benötigt einen anderen Zeitrahmen als ein strukturiertes Audit oder eine Schulung. In unserem unverbindlichen Erstgespräch klären wir den zetilchen Rahmen und du erhältst ein konkretes Angebot mit Kostendach.

Deine Vorteile mit Tschan ITS?

  • Langjährige Erfahrung mit Webtechnologien

    Seit Mitte der 90er Jahre entwickle ich Webanwendungen, betreibe Server und arbeite mit unterschiedlichsten Technologien. Ich habe mit PHP, JavaScript, Perl, Java, C# und vielen weiteren Programmiersprachen gearbeitet.

    Dadurch weiss ich aus eigener Erfahrung, wie Entwickler*innen denken – und welche Fehler in der Praxis immer wieder passieren.

    Dieses tiefgehende Verständnis für Web- und Servertechnologien ermöglicht es mir, Sicherheitslücken nicht nur zu finden, sondern sie auch im realen Kontext zu bewerten.

  • Zertifizierte Expertise

    Ich bin unabhängig zertifizierter Experte für offensive und defensive Cybersicherheit.

    Meine praxisnahen Qualifikationen belegen meine Fähigkeit, Schwachstellen in modernen Web-Technologien und komplexen Netzwerken gezielt aufzuspüren – sowohl aus der Sicht eines externen Angreifers als auch durch tiefgehende Analysen der internen Logik.

    Statt oberflächlicher Scans biete ich dir eine manuelle Analyse, die technische Risiken realitätsnah bewertet und präzise, umsetzbare Empfehlungen liefert.

  • Standardisiertes Pentesting

    Meine Sicherheitsprüfungen basieren auf den international anerkannten Standards von OWASP (WSTG & MSTG) und NIST. Falls der Bedarf für eine kontinuuierliche Messung der technischen Sicherheitsreife da ist, verwende ich OSSTMM.

    Identifizierte Schwachstellen klassifiziere ich nach CWE, bewerte sie objektiv mittels CVSS 4.0 und ordne Angriffstechniken dem MITRE ATT&CK Framework zu.

    So erhältst du weit mehr als eine reine Fehlerliste: Du profitierst von einer fundierten Analyse deiner Sicherheitslage mit einer verständlichen Risikobewertung und direkt umsetzbaren Empfehlungen.

  • Reporting – so individuell wie deine Anwendung

    Ob kompakte Massnahmenliste für dein IT-Team oder ausführlicher Sicherheitsbericht mit Analyse, Risikobewertung und technischen Nachweisen: Du erhältst genau das, was du brauchst.

    Kein generisches Copy-Paste, sondern klare, verständliche Ergebnisse mit priorisierten Handlungsempfehlungen – direkt umsetzbar, praxisnah und auf deine Situation zugeschnitten.

Mach jetzt den ersten Schritt für mehr Cybersicherheit!

Schau mit mir gemeinsam an, wo du stehst und welche Massnahmen für dich passend sind.

Pentesting & Red Teamingmit Tschan ITS

Ein professioneller Sicherheitstest folgt einem strukturierten Ablauf, um Schwachstellen gezielt zu identifizieren und realistische Angriffsszenarien zu simulieren. Ich orientiere mich dabei an den bewährten Prinzipien von NIST SP 800-115, um eine fundierte und nachvollziehbare Sicherheitsbewertung zu gewährleisten.

  • Erstgespräch & Planung

    Jeder Auftrag beginnt mit einem unverbindlichen Erstgespräch, um den Umfang und die Ziele des Tests zu definieren. Soll ein gezieltes Pentesting durchgeführt werden oder eine realistische Red-Teaming-Simulation? Welche Systeme oder Angriffsszenarien sind relevant? Basierend auf diesen Anforderungen erstelle ich ein individuelles Angebot mit einer klaren Kostenübersicht.

  • Informationsgewinnung & Angriffssimulation

    Bevor ein echter Angriff möglich ist, sammeln Angreifer zuerst Informationen – genau das simuliere ich in dieser Phase. Dazu gehören OSINT-Recherche, Netzwerkanalyse und das Identifizieren potenzieller Angriffsvektoren. Anschliessend prüfe ich mit gezielten Tests, welche Schwachstellen ausgenutzt werden könnten und wo kritische Sicherheitslücken bestehen.

  • Schwachstellenanalyse & Verifizierung

    Ich identifiziere Schwachstellen manuell und bewerte, ob sie tatsächlich ausnutzbar sind. Falls eine detaillierte Verifikation durch einen Exploit gewünscht wird, stimme ich dies vorher mit dir ab. Dadurch bleiben alle Tests unter voller Kontrolle, ohne unnötige Risiken für den Betrieb.

  • Privilegienausweitung & interne Analyse

    Falls ein Angriff innerhalb des Netzwerks simuliert wird, analysiere ich, ob sich einmal gewonnene Zugriffsrechte ausweiten lassen. Dies beinhaltet Privilege Escalation, Seitwärtsbewegung (Lateral Movement) und den Zugriff auf sensible Systeme. Beim Red Teaming liegt der Fokus darauf, Sicherheitsmechanismen zu umgehen und langfristig unentdeckt zu bleiben.

  • Reporting & Risikobewertung

    Alle identifizierten Schwachstellen werden nachvollziehbar dokumentiert und anhand von CWE & CVSS bewertet. Auf Wunsch ordne ich die Findings dem MITRE ATT&CK Framework zu, um darzustellen, welche Angriffstechniken in der Praxis genutzt werden könnten. Das Reporting umfasst entweder eine kompakte Massnahmenliste oder einen detaillierten Sicherheitsbericht mit technischen Nachweisen und Proof-of-Concepts – je nach deinem Bedarf.

  • Ergebnisbesprechung & Abschluss

    Zum Abschluss präsentiere ich die Ergebnisse und bespreche mögliche Massnahmen zur Risikominimierung. Falls gewünscht, kann ich nach der Umsetzung von Sicherheitsmassnahmen gezielte Nachtests durchführen, um die Wirksamkeit der Verbesserungen zu überprüfen.

Was kostet ein Penetrationstest?Kosten & Faktoren im Überblick

Die Kosten eines Penetrationstests hängen von mehreren Faktoren ab – insbesondere von der gewählten Testmethode, dem Umfang der Analyse und der Detailtiefe des Reportings.

Wie berechnen sich die Kosten für ein Pentest?

Ein wesentlicher Kostenfaktor ist der Umfang der Anwendung. Eine einfache Webanwendung benötigt weniger Zeit als eine komplexe Plattform mit Frontend, Backend und API-Schnittstellen. Auch die Grösse der Codebasis und die zu testenden Systeme spielen eine Rolle.

Basierend auf meiner Erfahrung benötige ich für ein Whitebox-Pentest in der Regel fünf bis sieben Tage (ca. 6'600.00 CHF), während ich für ein Blackbox-Pentest meist zwei bis drei Tage (ca. 3'300.00 CHF) aufwende. Ein Quick Security Check ist in etwa einem halben Tag (ca. 640.00 CHF) durchführbar.

Auch das Reporting beeinflusst die Gesamtkosten. Eine einfache Massnahmenliste zur Behebung der gefundenen Schwachstellen erfordert weniger Zeit als ein ausführlicher Bericht mit detaillierten Erklärungen, technischen Nachweisen und Proof-of-Concepts (PoCs). Falls gewünscht, präsentiere ich die Ergebnisse zusätzlich auch vor Ort.

Nach einer ersten kurzen Analyse und Sichtung der Anwendung erstelle ich eine individuelle Offerte mit einer klaren Kostenübersicht, die genau auf deine Anforderungen abgestimmt ist.

Warum in einen professionellen Pentest investieren?

Ein Penetrationstest ist mehr als ein automatisierter Scan. Während automatisierte Tools nur oberflächliche Schwachstellen erkennen, deckt ein manuelles Pentesting auch komplexe Angriffsszenarien ab. Gerade für Unternehmen, die sensible Daten verwalten oder regulatorischen Anforderungen unterliegen, ist eine tiefgehende Sicherheitsprüfung unerlässlich.