9int9 
From Insight To Action

Security Scans & Angriffssimulation

Von digitaler Sichtbarkeit bis zur realen Angriffssimulation – Sicherheit mit System.

IT die öffentlich erreichbar ist, wird rund um die Uhr von Angreifern gescannt. Web-Exposure-Schwachstellen gehören zu den gefährlichsten Risiken – weil sie oft unbemerkt bleiben, aber in Minuten ausnutzbar sind. Doch technische Sichtbarkeit ist nur der Anfang. Was wirklich zählt, ist Ihre Widerstandskraft: Können Ihre Systeme durchdrungen werden? Reagiert Ihr Team rechtzeitig? Funktioniert Ihre Abwehr?

Unsere vier Module decken diese gesamte Spannbreite ab:
➤ vom automatisierten Scan Ihrer externen Systeme (Modul 1)
➤über die strukturierte Behebung erkannter Schwachstellen (Modul 2)
➤ bis zur gezielten Schwachstellenüberprüfung durchPenetrationstests (Modul 3)
➤ und der realitätsnahen Simulation gezielter Cyberangriffe unter echten Bedingungen mit Fokus auf Durchdringung, Reaktion und Verteidigungsfähigkeit (Modul 4)

Sie entscheiden, wo Sie einsteigen – wir liefern Klarheit, Nachweise und echte Sicherheit.

 Modul 1: Web Exposure Risk Assessment

„Was im Netz sichtbar ist, ist auch angreifbar.“
Transparente Analyse Ihrer extern erreichbaren Systeme – automatisch bewertet, priorisiert und verständlich erklärt.

➤ Was ist das?
Ein Security-as-a-Service basiertes, nicht invasives Assessment Ihrer öffentlich sichtbaren IT-Systeme. Sie erfahren, wie Ihre Organisation aus Sicht eines Angreifers wirkt – und wo unmittelbarer Handlungsbedarf besteht. Sie sehen auf einen Blick, welche Schwachstellen kritisch sind, wie hoch Ihr Sicherheits-Score ist – und wie Sie im Branchenvergleich abschneiden.

➤ Wann brauchen Sie das?
Wenn Sie Ihre öffentlich sichtbare Angriffsfläche systematisch erfassen, bewerten und priorisieren wollen.

➤ Ergebnis:

  • Vollständiger PDF-Management Report 
  • Sicherheits-Score inkl. Branchen-Vergleich
  • Individueller Report
  • Ergebnisbesprechung mit Handlungsempfehlungen

Preis auf Anfrage
Add-ons:

  • Lieferantenscans
  • Umsetzungsbegleitung: siehe Modul 2.

Modul 2: Surface Secure Assist (Add-on zu Modul 1)

„Sicher ist, was nachweislich geschlossen wurde.“
Sie wollen nicht nur wissen, was offen ist – sondern zeigen, dass Sie es auch geschlossen haben.

➤ Was ist das?
Eine strukturierte Begleitung zur Umsetzung der in Modul 1 gefundenen Schwachstellen. Wir helfen bei Priorisierung, Maßnahmensteuerung, Dokumentation und Fortschrittskontrolle.

➤ Wann brauchen Sie das?
Wenn Sie Findings aus Modul 1 systematisch abarbeiten und den Fortschritt revisionssicher dokumentieren möchten.

➤ Ergebnis:

  • Umsetzungsbesprechung
  • Maßnahmenplan mit Verantwortlichen & Fristen
  • Reminder- & Statuslog
  • Zwei Online-Calls pro Monat zur Umsetzungssteuerung
  • Wöchentliches Status Reporting

Preis auf Anfrage. Nur in Verbindung mit Modul 1 buchbar

Modul 3: Penetrationstest & Schwachstellenvalidierung

„Was technisch möglich ist, kann auch ausgenutzt werden – wenn niemand es testet.“
Klassischer, manueller Pentest mit Exploit-Nachweisen, CVSS-Risiken und Behebungsplan.

➤ Was ist das?
Ein zielgerichteter Penetrationstest auf definierte Systeme, Anwendungen oder Netzbereiche.
Wir prüfen, ob Schwachstellen wirklich angreifbar sind – und liefern Belege und Maßnahmen.

➤ Wann brauchen Sie das?
Wenn Sie Systeme, Applikationen oder Infrastrukturen  prüfen wollen oder müssen – z. B. zur Auditvorbereitung, nach Zertifizierung oder als Risikonachweis für Versicherungen.

➤ Ihr Ergebnis:

  • Vollständiger Pentest-Bericht mit Beweisen (z. B. Screenshot, Log, Exploit)
  • Bewertete Risiken & priorisierter Maßnahmenplan
  • Ergebnisbesprechung 

Preis auf Anfrage.
Optionale Add-ons:

  • Re-Test nach Maßnahmen 
  • Audit-Ready-Dokumentation 

Modul 4: Red Teaming – Angriffssimulation unter Realbedingungen

„Wie gut hält Ihre Organisation einem echten Angriff stand?“

Kontrolliertes Angriffsszenario mit Bewertung der Detektions-, Reaktions- und Eskalationsfähigkeit.

➤ Was ist das?
Ein mehrtägiges, realistisches Angriffsszenario auf Ihre Organisation – mit Fokus auf Kettenausnutzung, lateral movement, privilege escalation und Reaktion.

➤ Wann brauchen Sie das?
Wenn Sie Ihre tatsächliche Sicherheitslage testen wollen – oder Aufsicht, Vorstand oder Auditoren einen belastbaren Nachweis über Ihre Verteidigungsfähigkeit verlangen.

➤ Ergebnis:

  • Simulierte Angriffswege mit dokumentierter Kette
  • Detektions-, Reaktions- & Eskalationsbewertung
  • Zeitleiste aller Aktivitäten & Erkenntnisse
  • Strategieworkshop mit CISO / IT-Leitung / Management

Preis auf Anfrage
Optionale Add-ons:

  • Tabletop Exercise mit Führungsteam 
  • Hardening-Beratung + Umsetzungsbegleitung