Security Scans & Angriffssimulation
Von digitaler Sichtbarkeit bis zur realen Angriffssimulation – Sicherheit mit System.
IT die öffentlich erreichbar ist, wird rund um die Uhr von Angreifern gescannt. Web-Exposure-Schwachstellen gehören zu den gefährlichsten Risiken – weil sie oft unbemerkt bleiben, aber in Minuten ausnutzbar sind. Doch technische Sichtbarkeit ist nur der Anfang. Was wirklich zählt, ist Ihre Widerstandskraft: Können Ihre Systeme durchdrungen werden? Reagiert Ihr Team rechtzeitig? Funktioniert Ihre Abwehr?
Unsere vier Module decken diese gesamte Spannbreite ab:
➤ vom automatisierten Scan Ihrer externen Systeme (Modul 1)
➤ über die strukturierte Behebung erkannter Schwachstellen (Modul 2)
➤ zur gezielten Schwachstellenüberprüfung durch Penetrationstests (Modul 3) und Phishing Tests (Modul 4)
Sie entscheiden, wo Sie einsteigen – wir liefern Klarheit, Nachweise und echte Sicherheit.
Modul 1: Web Exposure Risk Assessment
„Was im Netz sichtbar ist, ist auch angreifbar.“
Transparente Analyse Ihrer extern erreichbaren Systeme – automatisch bewertet, priorisiert und verständlich erklärt.
➤ Was ist das?
Ein Security-as-a-Service basiertes, nicht invasives Assessment Ihrer öffentlich sichtbaren IT-Systeme. Sie erfahren, wie Ihre Organisation aus Sicht eines Angreifers wirkt – und wo unmittelbarer Handlungsbedarf besteht. Sie sehen auf einen Blick, welche Schwachstellen kritisch sind, wie hoch Ihr Sicherheits-Score ist – und wie Sie im Branchenvergleich abschneiden.
➤ Wann brauchen Sie das?
Wenn Sie Ihre öffentlich sichtbare Angriffsfläche systematisch erfassen, bewerten und priorisieren wollen.
➤ Ergebnis:
- Vollständiger PDF-Management Report
- Sicherheits-Score inkl. Branchen-Vergleich
- Individueller Report
- Ergebnisbesprechung mit Handlungsempfehlungen
Preis auf Anfrage
Add-ons:
- Lieferantenscans
- Umsetzungsbegleitung: siehe Modul 2.
Modul 2: Surface Secure Assist (Add-on zu Modul 1)
„Sicher ist, was nachweislich geschlossen wurde.“
Sie wollen nicht nur wissen, was offen ist – sondern zeigen, dass Sie es auch geschlossen haben.
➤ Was ist das?
Eine strukturierte Begleitung zur Umsetzung der in Modul 1 gefundenen Schwachstellen. Wir helfen bei Priorisierung, Maßnahmensteuerung, Dokumentation und Fortschrittskontrolle.
➤ Wann brauchen Sie das?
Wenn Sie Findings aus Modul 1 systematisch abarbeiten und den Fortschritt revisionssicher dokumentieren möchten.
➤ Ergebnis:
- Umsetzungsbesprechung
- Maßnahmenplan mit Verantwortlichen & Fristen
- Reminder- & Statuslog
- Zwei Online-Calls pro Monat zur Umsetzungssteuerung
- Wöchentliches Status Reporting
Preis auf Anfrage. Nur in Verbindung mit Modul 1 buchbar
Modul 3: Penetrationstest & Schwachstellenvalidierung
„Was technisch möglich ist, kann auch ausgenutzt werden – wenn niemand es testet.“
Effektiver Pentest mit Exploit-Nachweisen, Risiken und Behebungsplan.
➤ Was ist das?
Ein zielgerichteter Penetrationstest auf definierte Systeme, Anwendungen oder Netzbereiche.
Wir prüfen, ob Schwachstellen wirklich angreifbar sind – und liefern Belege und Maßnahmen.
➤ Wann brauchen Sie das?
Wenn Sie Systeme, Applikationen oder Infrastrukturen prüfen wollen oder müssen – z. B. zur Auditvorbereitung, nach Zertifizierung oder als Risikonachweis für Versicherungen.
➤ Ihr Ergebnis:
- Vollständiger Pentest-Bericht mit Beweisen (z. B. Screenshot, Log, Exploit)
- Bewertete Risiken & priorisierter Maßnahmenplan
- Ergebnisbesprechung
Preis auf Anfrage.
Optionale Add-ons:
- Re-Test nach Maßnahmen
- Audit-Ready-Dokumentation
Modul 4: Phishing-Kampagne & Awareness-Schulung
„Was Menschen nicht erkennen, können sie auch nicht verhindern.“
Simulierter Phishing-Angriff kombiniert mit zielgerichteter Awareness-Schulung – für echte Verhaltensveränderung und nachhaltige Sicherheitswirkung.
➤ Was ist das?
Ein kombinierter Awareness-Baustein aus realitätsnaher Phishing-Kampagne und anschließender Schulung – durchgeführt durch einen erfahrenen Chief Information Security Officer (CISO). Die Organisation erlebt einen fingierten Angriff unter echten Bedingungen. Die anonymisierte Auswertung wird im Anschluss in zwei identischen Schulungsterminen adressiert – praxisnah, konkret, bewusstseinsstärkend.
➤ Wann brauchen Sie das?
Wenn Sie Ihre Mitarbeitenden nicht nur informieren, sondern durch konkrete Erfahrungen für Cyberrisiken sensibilisieren wollen.
➤ Ergebnis:
- Simulierte Phishing-Kampagne mit individuellem Angriffsszen