Security Scans & Angriffssimulation
Von digitaler Sichtbarkeit bis zur realen Angriffssimulation – Sicherheit mit System.
IT die öffentlich erreichbar ist, wird rund um die Uhr von Angreifern gescannt. Web-Exposure-Schwachstellen gehören zu den gefährlichsten Risiken – weil sie oft unbemerkt bleiben, aber in Minuten ausnutzbar sind. Doch technische Sichtbarkeit ist nur der Anfang. Was wirklich zählt, ist Ihre Widerstandskraft: Können Ihre Systeme durchdrungen werden? Reagiert Ihr Team rechtzeitig? Funktioniert Ihre Abwehr?
Unsere vier Module decken diese gesamte Spannbreite ab:
➤ vom automatisierten Scan Ihrer externen Systeme (Modul 1)
➤über die strukturierte Behebung erkannter Schwachstellen (Modul 2)
➤ bis zur gezielten Schwachstellenüberprüfung durchPenetrationstests (Modul 3)
➤ und der realitätsnahen Simulation gezielter Cyberangriffe unter echten Bedingungen mit Fokus auf Durchdringung, Reaktion und Verteidigungsfähigkeit (Modul 4)
Sie entscheiden, wo Sie einsteigen – wir liefern Klarheit, Nachweise und echte Sicherheit.
Modul 1: Web Exposure Risk Assessment
„Was im Netz sichtbar ist, ist auch angreifbar.“
Transparente Analyse Ihrer extern erreichbaren Systeme – automatisch bewertet, priorisiert und verständlich erklärt.
➤ Was ist das?
Ein Security-as-a-Service basiertes, nicht invasives Assessment Ihrer öffentlich sichtbaren IT-Systeme. Sie erfahren, wie Ihre Organisation aus Sicht eines Angreifers wirkt – und wo unmittelbarer Handlungsbedarf besteht. Sie sehen auf einen Blick, welche Schwachstellen kritisch sind, wie hoch Ihr Sicherheits-Score ist – und wie Sie im Branchenvergleich abschneiden.
➤ Wann brauchen Sie das?
Wenn Sie Ihre öffentlich sichtbare Angriffsfläche systematisch erfassen, bewerten und priorisieren wollen.
➤ Ergebnis:
- Vollständiger PDF-Management Report
- Sicherheits-Score inkl. Branchen-Vergleich
- Individueller Report
- Ergebnisbesprechung mit Handlungsempfehlungen
Preis auf Anfrage
Add-ons:
- Lieferantenscans
- Umsetzungsbegleitung: siehe Modul 2.
Modul 2: Surface Secure Assist (Add-on zu Modul 1)
„Sicher ist, was nachweislich geschlossen wurde.“
Sie wollen nicht nur wissen, was offen ist – sondern zeigen, dass Sie es auch geschlossen haben.
➤ Was ist das?
Eine strukturierte Begleitung zur Umsetzung der in Modul 1 gefundenen Schwachstellen. Wir helfen bei Priorisierung, Maßnahmensteuerung, Dokumentation und Fortschrittskontrolle.
➤ Wann brauchen Sie das?
Wenn Sie Findings aus Modul 1 systematisch abarbeiten und den Fortschritt revisionssicher dokumentieren möchten.
➤ Ergebnis:
- Umsetzungsbesprechung
- Maßnahmenplan mit Verantwortlichen & Fristen
- Reminder- & Statuslog
- Zwei Online-Calls pro Monat zur Umsetzungssteuerung
- Wöchentliches Status Reporting
Preis auf Anfrage. Nur in Verbindung mit Modul 1 buchbar
Modul 3: Penetrationstest & Schwachstellenvalidierung
„Was technisch möglich ist, kann auch ausgenutzt werden – wenn niemand es testet.“
Klassischer, manueller Pentest mit Exploit-Nachweisen, CVSS-Risiken und Behebungsplan.
➤ Was ist das?
Ein zielgerichteter Penetrationstest auf definierte Systeme, Anwendungen oder Netzbereiche.
Wir prüfen, ob Schwachstellen wirklich angreifbar sind – und liefern Belege und Maßnahmen.
➤ Wann brauchen Sie das?
Wenn Sie Systeme, Applikationen oder Infrastrukturen prüfen wollen oder müssen – z. B. zur Auditvorbereitung, nach Zertifizierung oder als Risikonachweis für Versicherungen.
➤ Ihr Ergebnis:
- Vollständiger Pentest-Bericht mit Beweisen (z. B. Screenshot, Log, Exploit)
- Bewertete Risiken & priorisierter Maßnahmenplan
- Ergebnisbesprechung
Preis auf Anfrage.
Optionale Add-ons:
- Re-Test nach Maßnahmen
- Audit-Ready-Dokumentation
Modul 4: Red Teaming – Angriffssimulation unter Realbedingungen
„Wie gut hält Ihre Organisation einem echten Angriff stand?“
Kontrolliertes Angriffsszenario mit Bewertung der Detektions-, Reaktions- und Eskalationsfähigkeit.
➤ Was ist das?
Ein mehrtägiges, realistisches Angriffsszenario auf Ihre Organisation – mit Fokus auf Kettenausnutzung, lateral movement, privilege escalation und Reaktion.
➤ Wann brauchen Sie das?
Wenn Sie Ihre tatsächliche Sicherheitslage testen wollen – oder Aufsicht, Vorstand oder Auditoren einen belastbaren Nachweis über Ihre Verteidigungsfähigkeit verlangen.
➤ Ergebnis:
- Simulierte Angriffswege mit dokumentierter Kette
- Detektions-, Reaktions- & Eskalationsbewertung
- Zeitleiste aller Aktivitäten & Erkenntnisse
- Strategieworkshop mit CISO / IT-Leitung / Management
Preis auf Anfrage
Optionale Add-ons:
- Tabletop Exercise mit Führungsteam
- Hardening-Beratung + Umsetzungsbegleitung