Wie sicher ist ihr System wirklich?

Process
    Praxisnahe Sicherheitsanalysen
    150+ zufriedene Kunden
    Über 10 Jahre Erfahrung in sicherheitskritischer Softwareentwicklung
    100% Made in Germany
    Zertifizierte Qualität nach ISO und BSI Standards
    Inhabergeführt & unabhängig
Experte
Unsere Experten freuen sich auf SIE
Wir klären Ihre Anforderungen und Wünsche konkret ab und geben Ihnen Überblick einer möglichen Zusammenarbeit.
FÜR WELCHEN ZWECK BENÖTIGEN SIE EINEN PENETRATION TEST ODER ISMS?
HÖCHSTE STANDARDS BEI KYL
Certification
BSI 200-3
Zertifizierung IT-Sicherheit
Certification
ISO/IEC 27001
Zertifizierung IT-Sicherheit
Certification
ISO 9001
Qualitätsmanagement

Mehr als Pentests: IT-Sicherheitsmanagement für nachhaltige Sicherheit

Ein einmaliger Penetrationstest ist ein wichtiger Schritt, reicht jedoch nicht aus, um langfristig ein angemessenes Sicherheitsniveau zu gewährleisten. IT-Sicherheit bedeutet vor allem, Strukturen und Prozesse dauerhaft zu verankern, sodass Risiken nicht nur einmalig erkannt, sondern kontinuierlich reduziert werden. Genau hier setzen wir an: Wir unterstützen Sie beim Aufbau, der Weiterentwicklung und der Optimierung eines Informationssicherheits-Managementsystems (ISMS).

Ob nach ISO 27001 oder nach dem BSI IT-Grundschutz – wir sorgen dafür, dass Sicherheitsmaßnahmen nicht nur auf dem Papier existieren, sondern auch im täglichen Betrieb praktikabel und wirksam umgesetzt werden. Gemeinsam mit Ihnen entwickeln wir Prozesse, die zu Ihrer Organisation passen, Mitarbeitende einbinden und den Anforderungen externer Prüfungen standhalten.

Das Ergebnis ist ein Sicherheitsmanagement, das Transparenz schafft, Verantwortlichkeiten klärt und klare Handlungsleitlinien für den Ernstfall bereitstellt. Auf diese Weise erfüllen Sie nicht nur formale Anforderungen, sondern erhöhen auch nachhaltig die Widerstandsfähigkeit Ihres Unternehmens gegenüber Cyberangriffen und internen Risiken.

  • Analyse & Scoping
  • Maßnahmenplan & Umsetzung
  • Begleitung bis zur Zertifizierung

Der ideale Einstieg: Unser Scoping-Workshop

Bevor wir ein individuelles Angebot erstellen, möchten wir Ihre Situation und Ihre Ziele wirklich verstehen. Jedes Unternehmen hat unterschiedliche Voraussetzungen – von bestehenden technischen Lösungen bis hin zu organisatorischen Strukturen. Deshalb beginnen wir mit einem Scoping-Workshop, in dem wir uns einen umfassenden Überblick verschaffen.

Gemeinsam mit Ihnen erfassen wir dabei die relevanten Risiken, Anforderungen und Prioritäten. Wir klären, welche gesetzlichen oder branchenspezifischen Vorgaben für Sie wichtig sind, welche Systeme und Prozesse besonders geschützt werden müssen und wo sich mögliche Schwachstellen befinden. Dabei profitieren Sie von unserer Erfahrung aus Projekten mit Behörden, Hochschulen und Konzernen.

Das Ergebnis ist ein klarer Maßnahmenplan, der Ihnen zeigt, wo Sie aktuell stehen und welche Schritte sinnvoll und wirtschaftlich sind, um Ihr Sicherheitsniveau nachhaltig zu verbessern. Auf dieser Basis erhalten Sie ein individuelles Angebot, das genau zu Ihren Bedürfnissen passt. Die Investition in den Workshop rechnen wir bei einer Beauftragung selbstverständlich an – für Sie also ein risikoarmer und transparenter Einstieg.“

Wenn Daten kompromittiert werden, sind es nicht nur Systeme, die betroffen sind, sondern auch Beziehungen, Marktposition und unternehmerische Zukunft.
JENS SCHONGAR
JENS SCHONGAR
Geschäftsleitung Vertrieb

So läuft ein Penetrationstest mit KYL ab. - Strukturiert. Verständlich. Wirksam.

Erstgespräch & Zielklärung

In einem unverbindlichen Austausch klären wir gemeinsam mit Ihnen die Zielsetzung des Tests: Welche Systeme sollen geprüft werden? Welche Angriffsszenarien sind relevant? Dabei definieren wir den Prüfrahmen (Scope), technische Voraussetzungen und Prioritäten – transparent und nachvollziehbar.

Ein erfolgreicher Penetrationstest beginnt mit einem gemeinsamen Verständnis: In einem strukturierten Erstgespräch nehmen wir uns die Zeit, Ihre individuelle Ausgangssituation, Ihr technisches Umfeld sowie Ihre internen und externen Anforderungen zu erfassen. Dabei analysieren wir nicht nur, welche Systeme getestet werden sollen, sondern auch, welche Risiken für Sie am relevantesten sind – etwa im Hinblick auf Datenschutz, Geschäftskontinuität oder bevorstehende Audits.
Wir klären, ob ein Black-, Grey- oder Whitebox-Test am sinnvollsten ist, welche internen Ansprechpartner:innen eingebunden werden müssen und ob besondere regulatorische Anforderungen zu beachten sind (z. B. ISO 27001, BSI-Grundschutz, KRITIS, TISAX). Alle Rahmenbedingungen werden schriftlich dokumentiert, damit der Test nachvollziehbar und professionell vorbereitet werden kann – inklusive exakter Zielsysteme, erlaubtem Testzeitraum, Eskalationswegen und Freigabekonzept.

Unser Ziel: maximale Transparenz und reibungslose Integration in Ihren Betriebsalltag – ohne Risiko für Produktivsysteme.

Informationssammlung & Reconnaissance

Vor dem eigentlichen Test analysieren unsere Expert:innen öffentlich zugängliche Informationen, Netzwerktopologien, Schnittstellen und potenzielle Angriffsflächen. Je nach Szenario erfolgen passive und aktive Reconnaissance-Schritte, um ein realistisches Bild Ihrer IT-Landschaft zu gewinnen.

In dieser Phase versetzen sich unsere Expert:innen in die Denkweise realer Angreifer. Wir sammeln gezielt Informationen über Ihre Infrastruktur – intern oder extern – um Schwachstellen und Einstiegspunkte zu identifizieren. Dazu nutzen wir sowohl offene Quellen (OSINT) wie Domain- und DNS-Informationen, Subnetz-Scans, WHOIS-Daten und öffentliche Repositories, als auch technische Verfahren wie Netzwerkanalyse, Port-Scanning, Fingerprinting von Anwendungen, Mapping von Abhängigkeiten und Service-Erkennung.
Bei internen Tests wird die Informationsbeschaffung in enger Abstimmung mit Ihrem IT-Team durchgeführt, um z. B. interne Netzsegmente, Benutzerrollen oder eingesetzte Protokolle vollständig zu erfassen. Ziel ist es, ein möglichst realistisches Angriffsmodell aufzubauen – nicht als automatisierte Routine, sondern als maßgeschneiderte Analyse, abgestimmt auf Ihre Systemlandschaft. Diese Phase bildet das Fundament für alle weiteren Schritte und entscheidet maßgeblich über die Relevanz der gefundenen Schwachstellen.

Technische Analyse & Exploitation

Wir identifizieren Schwachstellen durch manuelle und automatisierte Methoden, bewerten ihre Kritikalität und – wo vertraglich definiert – simulieren kontrollierte Ausnutzung (Exploitation), um reale Risiken greifbar zu machen. Der Fokus liegt dabei auf Tiefe, nicht auf Menge.

Auf Basis der gesammelten Erkenntnisse beginnen wir mit der technischen Analyse und – sofern im Scope enthalten – mit kontrollierten Angriffsversuchen. Dabei identifizieren wir nicht nur offensichtliche Sicherheitslücken, sondern untersuchen auch komplexe Wechselwirkungen, Konfigurationsfehler, API-Missbräuche und Schwächen in der Zugriffskontrolle oder Rechtevergabe. Unsere Prüfungen gehen deutlich über klassische Schwachstellenscanner hinaus: Sie erfolgen manuell und zielgerichtet, ergänzt durch spezialisierte Tools und individuelle Scripts.
In der Exploitation-Phase wird validiert, ob und wie ein Angreifer eine gefundene Schwachstelle tatsächlich nutzen könnte – etwa zum Zugriff auf vertrauliche Daten, zur Ausweitung von Rechten oder zur vollständigen Systemübernahme. Wir dokumentieren den Impact nachvollziehbar, ohne dabei produktive Prozesse zu gefährden. Auf Wunsch führen wir auch Social-Engineering-Ansätze oder interne Angriffsvektoren mit ein, z. B. im Rahmen von Red-Teaming oder Advanced Persistent Threat (APT) Simulationen.

Reporting & Risikobewertung

Die Ergebnisse fassen wir in einem strukturierten, verständlichen Bericht zusammen: mit detaillierten Findings, CVSS-Einstufungen, Belegen und Einschätzungen der konkreten Auswirkungen. Klar getrennt nach Technik- und Managementsicht, um alle relevanten Zielgruppen zu erreichen.

Ein technischer Test ist nur so gut wie seine Dokumentation. Deshalb erhalten Sie von KYL einen strukturierten, klar gegliederten Report, der nicht nur technische Findings enthält, sondern auch strategische Relevanz schafft. Jeder identifizierte Befund wird verständlich erläutert, bewertet (z. B. mit CVSS v3.1) und mit Belegen wie Screenshots, Beweismitteln und Exploitpfaden hinterlegt. Risiken werden priorisiert und in Bezug auf Geschäftsprozesse, Datenflüsse und regulatorische Anforderungen eingeordnet.
Unsere Berichte richten sich gleichermaßen an Fachbereiche und Führungskräfte: Sie erhalten sowohl eine Executive Summary mit den wichtigsten Erkenntnissen in Managementsprache als auch eine detaillierte technische Analyse mit Reproduktionshinweisen und Impact-Beschreibung. Wo möglich, verknüpfen wir die Schwachstellen direkt mit Angriffsmodellen (z. B. MITRE ATT&CK), um Ihre Verteidigungsstrategie zu stärken.

Maßnahmenempfehlung & Abschlussbesprechung

In einem abschließenden Meeting besprechen wir gemeinsam die Resultate, beantworten Rückfragen und liefern konkrete Handlungsempfehlungen. Auf Wunsch unterstützen wir bei der Priorisierung und planen mögliche Retests zur Wirksamkeitskontrolle durchgeführter Maßnahmen.

Sicherheit endet nicht mit einem Report – sondern beginnt mit der Umsetzung. In der finalen Phase unterstützen wir Sie dabei, die gefundenen Schwachstellen strategisch zu adressieren. Wir erläutern Ihnen in einer maßgeschneiderten Abschlussbesprechung, welche Maßnahmen unmittelbar erforderlich sind, wo strukturelle Verbesserungen sinnvoll wären und welche Punkte langfristig beobachtet werden sollten. Dabei sprechen wir sowohl mit technischen Ansprechpartner:innen als auch mit dem Management, je nach Zielgruppe.
Unsere Empfehlungen sind nicht generisch, sondern konkret: Patch-Strategien, Konfigurationsänderungen, Monitoring-Verbesserungen oder organisatorische Maßnahmen werden priorisiert und mit Realisierungsaufwand versehen. Auf Wunsch begleiten wir Sie bei der Umsetzung, koordinieren Retests und dokumentieren Fortschritte für Auditoren oder Kunden.

Das Ziel: nachhaltige Verbesserung der Sicherheitslage – nachvollziehbar, effektiv und mit klarem Fahrplan.

KUNDENSTIMMEN

„Mit KYL haben wir unsere IT-Landschaft auf ein völlig neues Sicherheitslevel gehoben. Schon im Erstkontakt wurde deutlich, wie viel Fachwissen und Erfahrung im Team steckt. Besonders wertvoll waren für uns die praxisnahen Analysen, die realistische Angriffsszenarien abbildeten und uns die Augen für bislang unentdeckte Schwachstellen geöffnet haben. Das konstruktive Feedback war stets lösungsorientiert, verständlich und individuell auf unsere Infrastruktur zugeschnitten. Am Ende hatten wir nicht nur einen umfassenden Bericht, sondern auch einen klaren Maßnahmenplan in der Hand – und das gute Gefühl, mit einem echten Sicherheitspartner zusammenzuarbeiten.“
Geschäftsführer
eines deutschen Mittelständlers
„Wir wissen KYL seit vielen Jahren als verlässlichen Partner an unserer Seite, wenn es um IT-Sicherheit in unserer Software geht. Die Zusammenarbeit ist geprägt von hoher Professionalität, technischem Tiefgang und einem klaren Verständnis für unsere individuellen Anforderungen. Besonders schätzen wir den ganzheitlichen Blick des Teams – weg von kurzfristigen Lösungen hin zu nachhaltiger, zukunftssicherer IT-Security. Ob in der Entwicklung, bei Testings oder in beratender Funktion: KYL denkt immer einen Schritt weiter und gibt uns das Vertrauen, dass unsere Systeme bestmöglich geschützt sind.“
Leitung
einer deutschen Behörde

VOLLE TRANSPARENZ - KEINE VERSTECKTEN KOSTEN.

Basic

Schneller, tool-basierter Sicherheitscheck für eine erste, automatisierte Einschätzung deiner IT-Schwachstellen.
€2.999

ENTERPRISE

Maßgeschneiderte Pentests für komplexe IT-Landschaften mit höchsten Sicherheitsanforderungen.
Individuell
FEATURES
Penetrationtest inkl. Reporting
CVE Scan / CVE DeepScan®
Individuelle Prüfung
KI-basierte Prüfung
Testtiefe
Basic Analyse und Reporting
Individueller Rahmen
Testmethode
Penetration-Testing Tool
Vollständig individuelle Testumgebung
Angriffsfläche
Bis zu fünf Angriffsvektoren
unbegrenzt
Ermittlung von Angriffsvektoren
Individuelle Angriffsvektoren
Applikationstypen
Webseite
Schnittstellen / APIs
Angriffsarten
OWASP Top 10, XSS, SQL-Injection, SSRF, CSRF
OWASP Top 10, XSS, SQL-Injection, SSRF, CSRF
Testdauer / Projekttage
1 Tag
Mindestens 7 Tage
Reporting-Detailgrad
Basic Report inkl. Maßnahmen
Advanced Report inkl. Gespräch
Maßnahmenberatung
Ergebnisse in
5 Tage
24 Stunden
Retest
Zubuchbar
Inklusive
ISO 27001 konform
BSI 200-3 konform

Das Team hinter KYL

Das Team hinter KYL besteht aus hochspezialisierten IT-Sicherheitsexpert:innen mit langjähriger Praxiserfahrung. Alle Mitarbeitenden arbeiten festangestellt in Deutschland und teilen eine gemeinsame Leidenschaft: Systeme sicherer machen – nachhaltig, fundiert und transparent. Bei KYL treffen technische Exzellenz, kontinuierliche Weiterbildung und echte Begeisterung für Cybersecurity aufeinander. Wir sind überzeugt: Nur wer versteht, wie Angreifer denken, kann wirksam schützen.

Jetzt unverbindlich mit einem unserer Experten sprechen
Sicherheit beginnt mit dem ersten Schritt – und der ist kostenfrei. Buchen Sie direkt einen Termin mit uns oder melden Sie sich per Kontaktformular bei uns - wir melden uns innerhalb von wenigen Stunden bei Ihnen zurück.
JETZT KOSTENLOSES GESPRÄCH VEREINBAREN
Daniel Baumann
Daniel Baumann
Head of Sales
[email protected] +49 (0) 951 9933035 0
This site is registered on wpml.org as a development site.