Abstrakte Darstellung eines digitalen Sicherheitsschilds

Cyber Security aus der Schweiz

Finde Schwachstellen. Bevor es andere tun.

Pentesting & Security Assessments für KMU und IT-Teams – mit priorisierten Risiken, klarer Executive Summary und konkreten Massnahmen.

🇨🇭 Schweizer Qualität ISO/ISMS-tauglich Management Summary inklusive NDA/TLP möglich
Für KMU ohne Security-Team

Du willst wissen, wo ihr wirklich angreifbar seid?

Für IT-Leitung & Engineering

Du brauchst eine unabhängige Prüfung mit klarer Priorisierung?

Für Compliance & Audit

Du musst nachweisen können, was geprüft wurde – und warum?

Erfahrung in Zahlen

Was unsere Arbeit messbar macht

Erfahrung lässt sich zählen. Und sie zeigt, wo Priorität wirklich liegt.

150+ durchgeführte Assessments & Pentests

Von KMU bis regulierten Unternehmen – mit unterschiedlichen IT-Realitäten und Budgets.

70% sind Identity- & Access-Themen

Ein Grossteil kritischer Risiken hängt an Rollen, Rechten und Admin-Zugriffen.

< 48h bei kritischen Schwachstellen

Wenn es brennt, informieren wir sofort – nicht erst im Abschlussbericht.

100% Executive Summary

Jeder Report startet mit Risiko, Impact und klarer Priorität.

Unsere Leistungen

Drei klare Wege zu mehr Sicherheit

Ob Gesamtüberblick, gezielte Tests oder Identity-Härtung – wähle das Paket, das zu eurer Priorität passt. Mit klaren Ergebnissen und einem konkreten nächsten Schritt.

Fokus: Gesamtüberblick

Security Health Check

In 7 Arbeitstagen weisst du, wo eure grössten Risiken liegen – und was zuerst priorisiert werden sollte.

Du bekommst:

Analyse eurer externen Angriffsfläche
Review kritischer Systeme im definierten Scope
Management-Report mit klarer Top-10-Massnahmenliste

Ergebnis:

Klare Transparenz für Geschäftsleitung und IT – mit priorisierten nächsten Schritten.

Fokus: Apps & Infrastruktur

Penetration Test

Wir identifizieren ausnutzbare Schwachstellen – reproduzierbar, nachvollziehbar und mit klaren Empfehlungen zur Behebung.

Du bekommst:

Reproduzierbare Findings mit Impact-Beschreibung
Risikobewertung inkl. Quick Wins
Konkrete Fix-Empfehlungen pro Finding
Optional: Re-Test nach Umsetzung

Ergebnis:

Technisch fundierte Sicherheit – mit klarer Entscheidungsgrundlage für Priorisierung und Budget.

Fokus: Identity & Zugriffe

AD / Identity Review

Wir prüfen und härten eure Identitäts- und Zugriffsstrukturen – dort, wo Angriffe häufig eskalieren.

Du bekommst:

Analyse von Fehlkonfigurationen & Privilege Paths
Bewertung privilegierter Zugriffe
Kompaktes Tiering- & Admin-Konzept
Priorisierte Härtungs-Backlog-Liste

Ergebnis:

Weniger laterale Bewegung, weniger Eskalationsrisiko – mehr Kontrolle über privilegierte Zugriffe.

Noch nicht sicher, welches Paket passt?

Im kostenlosen Erstgespräch (30 Min.) klären wir gemeinsam den richtigen Einstieg – unverbindlich und ohne Commitment.

So läuft's ab

Klarer Ablauf. Klare Ergebnisse.

Du bekommst einen sauberen Scope, transparente Umsetzung und umsetzbare Resultate – ohne Overhead. Je nach Paket passen wir Tiefe und Zugriffe an.

  • Kickoff

    Scope & Ziele

    Wir klären gemeinsam Ziele, Systeme, Ansprechpartner und Zugänge. Du weisst danach genau, was wir prüfen – und was nicht.

    1


  • 2

    Umsetzung

    Analyse & Tests

    Wir prüfen eure Umgebung entlang des vereinbarten Scopes (Health Check, Pentest oder Identity/AD). Du bekommst bei Bedarf Zwischenstände statt Überraschungen.



  • Ergebnis

    Report & Prioritäten

    Du erhältst einen Report, der für IT und Management funktioniert: Risiken, Impact, Quick Wins und ein konkreter Massnahmenplan nach Priorität.

    3


  • 4

    Abschluss

    Debrief & nächster Schritt

    Wir gehen die Findings mit dir durch, beantworten Fragen und legen fest, was als Nächstes passiert (Fixes, Härtung, optionaler Re-Test).

Beispiel-Report

So sieht das Ergebnis aus

Ein Report, den du intern wirklich verwenden kannst: vorne kurz fürs Management, hinten detailliert fürs Team – mit klaren nächsten Schritten.

Executive Summary (1–2 Seiten)
Risiko-Lage, wichtigste Punkte und Entscheidungshilfen – ohne Fachchinesisch.
Findings (für die Umsetzung)
Reproduzierbar beschrieben, mit Impact und klarer Empfehlung pro Finding.
Massnahmenplan
Was zuerst, wer zuständig, welcher Aufwand – damit es nicht beim Lesen bleibt.
Sauber dokumentiert
Gut ablegbar für Audit/Revision – ohne extra Aufbereitung.
Preview of Sentinel executive security report
Security consultants explaining a risk dashboard to an executive

Warum Sentinel?

Weniger Theater. Mehr Substanz.

Wir arbeiten strukturiert, ruhig und mit klarem Scope. Keine Dramatisierung – sondern saubere Analyse und klare Kommunikation.

Direkter Ansprechpartner
Du sprichst mit den Leuten, die prüfen – kein Sales-Zwischenschritt.
Klare Scopes
Vorab definierte Ziele und Testfenster – keine Überraschungen.
Transparente Kommunikation
Kurze Check-ins und klare Zwischenstände – damit am Schluss alles nachvollziehbar ist.
Diskret als Standard
Ergebnisse gehen nur an definierte Ansprechpartner.
Mehr als nur ein Report
Debrief, Rückfragen und optionaler Re-Test inklusive.

Arbeitsweise

Standards, die man nachvollziehen kann.

Methoden, die man wiedererkennt – und intern gut weiterverwenden kann.

OWASP

Web/App Testing & Risiken verständlich gemacht.

MITRE ATT&CK

Angriffswege sauber einordnen und priorisieren.

CIS Controls

Pragmatische Controls für KMU & IT-Teams.

ISO/ISMS

Dokumentation, die audit-tauglich bleibt.

Wer wir sind

Ein Team, das Security täglich macht.

Wir sind ein Zürcher Team aus Security-Engineers. Du bekommst eine feste Ansprechperson – und im Hintergrund die Erfahrung, um den Scope sauber abzudecken.

Feste Ansprechperson
Kickoff, Rückfragen und Debrief laufen über dieselbe Person – ohne Hin-und-her.
Breite Erfahrung
Pentests, Identity/AD und Incident Response – aus realen Umgebungen, nicht nur Theorie.
Diskret im Umgang
Vertraulichkeit ist Standard. Ergebnisse gehen nur an definierte Kontakte.
Schnell erreichbar
Kurze Wege, klare Antworten – besonders wenn etwas kritisch ist.
Sentinel team in a calm office setting

Kundenstimmen

So klingt Zusammenarbeit

Echte Aussagen aus Pentests & Security-Assessments – klar, diskret, umsetzungsnah.

“Sehr klare Priorisierung der Findings – unser Team wusste sofort, was zuerst zu fixen ist. Re-Test inkl. und alles sauber dokumentiert.”

Portrait von Nina Keller

Nina Keller

IT-Leitung · KMU (Industrie, Zürich)

“Nicht nur ein Report: Sentinel hat uns bei der Umsetzung begleitet. Management Summary war Gold wert fürs Steering Committee.”

Portrait von Marco Steiner

Marco Steiner

CISO / Head of Security · Enterprise (Finance)

“Schnell verfügbar, diskret, technisch stark. Die Findings waren nachvollziehbar und mit konkreten Fix-Beispielen versehen.”

Portrait von Lea Baumann

Lea Baumann

CTO · SaaS (DACH)

Proof

Echte Projekte. Echte Ergebnisse.

Anonymisierte Beispiele aus unserer Arbeit – mit konkreten Zahlen und nachvollziehbaren Massnahmen.

Pentesting Fintech Webapp

Fintech-Startup: Externe Angriffsfläche geprüft

12 kritische Findings identifiziert, 90% in 4 Wochen behoben.

Identity Review KMU Active Directory

Industriekunde: AD/Identity-Härtung

Domain Admins von 15 auf 3 reduziert, Tiering eingeführt – in 2 Wochen.

Health Check Logistik Compliance

Logistikunternehmen: Security Health Check

Erstanalyse mit Top-10-Massnahmenliste und ISMS-Grundlage – in 7 Arbeitstagen.

FAQ

Häufige Fragen

Kurz beantwortet – gerne klären wir Details im Erstgespräch.

Der Health Check gibt den schnellen Gesamtüberblick und Prioritäten. Ein Pentest zeigt, was realistisch ausnutzbar ist. Das AD/Identity Review fokussiert auf Rechte, Admin-Zugriffe und Identitäten – oft der kritischste Bereich in Audits. Häufig starten Kunden mit Health Check oder AD-Review und ergänzen danach gezielt einen Pentest.
Eine klare Ampel-Einschätzung, die wichtigsten Risiken mit Business-Impact, Quick Wins und einen priorisierten Massnahmenplan (inkl. Zeithorizont). So lassen sich Entscheidungen und Budget nachvollziehbar begründen.
Ja. Unsere Reports sind audit-tauglich strukturiert: Findings, Risiko, Priorität, empfohlene Massnahmen und Verantwortlichkeiten. Auf Wunsch ergänzen wir eine grobe Zuordnung zu relevanten Kontrollbereichen (z.B. Zugriffskontrolle / Privileged Access / Monitoring).
Typischerweise 1–2 Stunden für Kickoff und Zugänge. Danach arbeiten wir weitgehend autonom, mit kurzen Check-ins. Bei kritischen Findings informieren wir sofort – nicht erst am Schluss.
Je nach Scope und Systemlandschaft: Health Check meist 3–10 Arbeitstage, AD/Identity Review häufig 3–8 Arbeitstage, Pentests typischerweise 5–10 Arbeitstage. Ihr bekommt vorab einen klaren Zeitplan.
NDA ist Standard. Scope, Zugriffe und Testfenster werden vorab abgestimmt. Wir dokumentieren unsere Aktivitäten nachvollziehbar und teilen Ergebnisse nur mit den vereinbarten Ansprechpartnern.
Ja. Optional bieten wir Re-Tests oder ein Follow-up an, um zu bestätigen, dass Massnahmen wirksam sind – inklusive kurzer Bestätigung, die sich gut für Audit-Unterlagen eignet.