Penetrationstest — trygghet för din verksamhet
Ett penetrationstest är ett kontrollerat angrepp mot er IT-miljö för att identifiera svagheter innan en verklig angripare gör det. Ni får insikt i hur utsatt verksamheten är och ett tydligt underlag för att minska risken för kostsamma incidenter.
Varför är det viktigt?
IT-säkerhet är inte bara en teknisk fråga — det är affärskritiskt. En attack kan snabbt få stora konsekvenser:
Driftstopp som påverkar produktion och kunder
Varje timme av nedtid kostar i utebliven produktion, missade leveranser och förlorade affärer.
Förlust av känslig information
Kunddata, avtal, IP — när informationen läcker går det sällan att vinda tillbaka.
Skadat förtroende hos kunder, partners och ägare
Att veta hur utsatt verksamheten är ger ett bättre beslutsunderlag och visar ansvar inför styrelse och myndigheter.
Pentest Pro — Intern säkerhetskontroll
Vi simulerar en angripares perspektiv och granskar den interna IT-miljön som era medarbetare använder dagligen. Här finns ofta de svagheter som blir avgörande vid ett intrång.
Nätverk & system
Översikt av servrar, arbetsstationer och interna tjänster — vi börjar med att förstå vad som faktiskt finns i er miljö och hur det hänger ihop.
Sårbarhetsanalys & skyddsmekanismer
Kända sårbarheter, osäkra konfigurationer, nätverkssegmentering och brandväggsregler — håller de tätt vid lateral rörelse?
Granskning av konton & roller
Fokus på överprivilegierade konton, vilande användare och delade resurser — typiska vägar in för en angripare.
Från teoretiska till verifierade risker
Varje fynd kontrolleras — vilka brister går faktiskt att utnyttja i praktiken? Åtgärdslistan ni får tillbaka prioriterar det som verkligen utgör en risk.
Tre rapporter — ett komplett beslutsunderlag
Resultatet avrapporteras anpassat till målgruppen. Ledning, IT-team och säkerhetsexperter får var sin vinkel på samma underlag.
Lättbegriplig översikt med er övergripande säkerhetsnivå, de mest affärskritiska riskerna och tydliga rekommenderade nästa steg.
För beslutsfattarePrioriterad riskmatris (Kritisk/Hög/Medel/Låg), reproducerbara angreppssteg, rotorsaksanalys och konkreta åtgärdsförslag inklusive kompensationskontroller.
För era teknikerKomplett lista över alla identifierade sårbarheter och observationer med evidens, referenser (CVE/CWE där relevant) och verifieringssteg.
För djupdykning & revisionSå går testet till
Fyra steg från första kontakt till åtgärdsklart underlag.
Scoping & villkor
Vi går igenom vilka system som ska testas, sätter ramar och ni godkänner de juridiska villkoren.
Genomförande
Vi simulerar en angripares perspektiv mot er interna miljö och eventuella tillval.
Verifiering
Varje fynd kontrolleras så att rapporten bara innehåller risker som faktiskt går att utnyttja.
Avrapportering
Tre rapporter och en genomgång — anpassat till ledning, IT och övriga intressenter.
Tillvalstjänster för en bredare analys
Bygg ut testet med ett eller flera områden för att täcka hela attackytan.
Extern attackyta
Vi granskar de delar av IT-miljön som är synliga från internet — exponerade portar, e-post- & domänsäkerhet (SPF/DKIM/DMARC), VPN-lösningar samt om ni förekommer i kända databaser med läckta uppgifter.
Phishingtest
Skräddarsydda phishing-scenarier (falska IT-supportärenden, leverantörsfakturor, VD-bedrägerier) — vi mäter öppningsgrad, klickfrekvens och om någon lämnar ifrån sig känslig information, plus rekommendationer för riktade utbildningsinsatser.
Cloud Platform — Microsoft 365
Granskning av identitets- & åtkomsthantering (MFA, privilegierade konton), säkerhetskonfigurationer i compliancecenter, datahantering i SharePoint/OneDrive och exponering av molntjänster mot tredjepart.
Med penetrationstest vs. utan
Vad ni vet och kan agera på efter ett penetrationstest — kontra att hoppas på det bästa.
| Med Pentest Pro | Utan testning | |
|---|---|---|
| Vetskap om kritiska sårbarheter | Konkret lista & bevis | Antaganden & magkänsla |
| Underlag för ledning & styrelse | Exekutiv sammanfattning | Ingen formell rapport |
| Prioriterad åtgärdslista | Riskmatris Kritisk → Låg | Ad-hoc utan prioritering |
| Verifierade risker (ej falska larm) | Endast utnyttjbara fynd | Skanner-output utan kontext |
| Bevis vid revision/upphandling | Sårbarhetsbilaga med CVE | Saknas |
Vanliga frågor
De vanligaste frågorna inför ett penetrationstest.
Vad krävs av oss som kund?
För att penetrationstestet ska kunna genomföras effektivt krävs att ni tillhandahåller nödvändig information och åtkomst, samt godkänner de juridiska villkor som vi kommunicerar under projektets gång.
Vad händer om vi inte hinner återkoppla i tid?
Om vi på grund av bristande information eller utebliven återkoppling inom rimlig tid inte kan fullfölja testet förbehåller vi oss rätten att fakturera för nedlagd tid. Vi flaggar alltid tidigt om det börjar dra ut.
Hur lång tid tar ett penetrationstest?
Tidsåtgången beror på omfattning och valda tillval. Efter ett scoping-möte återkommer vi med tidsplan och kalendertid för genomförande och avrapportering.
Påverkas vår drift under testet?
Vi anpassar testmetoder för att minimera påverkan och kommer överens med er om tidsfönster för moment som potentiellt kan påverka driften. Vid kritiska upptäckter under pågående test eskalerar vi direkt — ingen väntan till slutrapport.
Vem får läsa rapporterna?
Rapporterna är konfidentiella och tillhör er. Ni bestämmer vem inom organisationen — eller hos era partners — som ska få tillgång till respektive rapport.
Boka ett scoping-möte
Ett kort samtal räcker för att komma igång. Vi går igenom er miljö, vilket scope som passar och vilka tillval som ger mest värde.
KONTAKTA OSS