[ SICHERHEITSAUDIT AUF ABRUF ]

Penetrationstests

Kontinuierliche externe Sicherheitsprüfung für Website und Infrastruktur — eingebaut. Keine Drittanbieter-Scanner-Konten, kein Datenaustausch, keine Einrichtung. Domain eingeben, scannen, priorisierten Sicherheitsbericht erhalten.

Was Sie erhalten

Ein klares Bild Ihrer Sicherheitslage

Wir prüfen Ihre öffentlich erreichbare Infrastruktur wie ein Angreifer und liefern eine klare, priorisierte Liste der Schwachstellen. Jeder Befund mit konkretem Nachweis, Schweregrad und Schritt-für-Schritt-Behebungsanleitung.

01

Live-Sicherheits-Score

Ein Live-Sicherheits-Score, der mit jedem Scan aktualisiert wird und Ihnen jederzeit den aktuellen Stand Ihrer Angriffsfläche zeigt.

02

Schweregrad-Einstufung

Befunde nach Critical, High, Medium, Low, Info eingestuft — Sie wissen genau, was zuerst zu beheben ist.

03

Verständliche Erklärungen

Klare Erklärungen jedes Befunds und der Behebungsschritte — kein Sicherheits-Jargon, kein Rätselraten.

04

KI-Management-Zusammenfassung

Eine KI-generierte Zusammenfassung für Stakeholder und Vorstandsberichte — technische Befunde in Geschäftssprache übersetzt.

05

Audit-fähige PDF-Berichte

Exportierbare PDF-Berichte mit Nachweisen und Behebungsstatus — genau das, was Auditoren oder Compliance-Reviews erwarten.

06

Scan-Vergleiche

Side-by-Side-Vergleiche, mit denen Sie Fortschritte über Zeit belegen — was behoben, was neu, was zurückgekommen ist.

07

Behebungs-Workflow

Integrierter Behebungs-Workflow, um nachzuverfolgen, wer was wann behoben hat, mit Notizen und Lösungsdaten für den Audit-Trail.

Abdeckung

Was wir prüfen

Ein einziger Scan deckt alles ab, was ein externer Angreifer sehen kann.

Domain & DNS-Gesundheit

Registrierung, Nameserver, SPF/DKIM/DMARC-E-Mail-Sicherheit und CA-Bindung.

Netzwerk-Exposition

Offene Ports, exponierte Dienste und Banner-Leaks, die Version und Konfiguration an Angreifer verraten.

TLS & Verschlüsselung

Zertifikatsgültigkeit, schwache Protokolle, Cipher-Suite-Schwächen und HSTS-Status an allen Endpunkten.

Security Headers

HSTS, CSP, frame-options, content-type-options und der vollständige Satz an HTTP-Sicherheitsheadern.

Web-Anwendungsschwächen

Exponierte Admin-Pfade, Source-Control-Leaks, Debug-Seiten, offene Redirects und Host-Header-Injection.

JavaScript-Secrets

Fest codierte API-Keys, Cloud-Credentials und interne URLs, die versehentlich im Frontend-Bundle landen. Wir scannen auch historische Snapshots.

CMS-spezifische Probleme

Bekannt verwundbare Plugins und veraltete Cores in WordPress, Drupal, Joomla und Magento.

API-Exposition

Swagger- und GraphQL-Endpunkte in der Produktion, aktivierte Introspektion und unauthentifizierte API-Oberflächen.

Cloud-Storage

Versehentlich öffentliche S3-, GCS- und Azure-Buckets mit Bezug zu Ihrer Marke — eine häufige Ursache von Datenlecks.

Subdomain-Takeover-Risiko

Verwaiste DNS-Einträge zu nicht beanspruchten Diensten — ein Vektor für Markenmissbrauch.

CORS & JWT-Auth-Fehler

Wildcard-CORS-Origins, gefährliche JWT-Algorithmen und Auth-Fehlkonfigurationen.

Bekannte CVEs

Automatisch korreliert mit den erkannten Softwareversionen, abgeglichen mit den aktuellsten Schwachstellen-Datenbanken.

Tarife

Drei Frequenzen, jeder Scan ein Tiefenscan

Monatliche Abrechnung, jederzeit mit 30 Tagen Vorlauf kündbar. Jeder Scan läuft in der vollen Tiefenkonfiguration — größere Wortlisten, erschöpfende Prüfung, die gesamte externe Oberfläche. Wählen Sie die Frequenz, die zu Ihrem Release-Rhythmus passt.

€99 / Monat

Monatliche Scans

Ein vollständiger Tiefenscan pro Monat mit PDF-Bericht und Findings-Historie. Die richtige Basis für stabile Produkte, die nicht täglich ausgeliefert werden.

Ideal für: kleine Angriffsflächen und stabile Codebasen

€500 / Monat

Tägliche Scans

Ein vollständiger Tiefenscan jeden Tag. Jede ausgelieferte Änderung wird innerhalb von 24 Stunden gegen die gesamte externe Angriffsfläche geprüft.

Ideal für: regulierte Branchen und Codebasen mit hoher Änderungsrate

Jeder Scan ist ein Tiefenscan. Keine flache Stufe, kein „Upgrade für volle Abdeckung“. Dieselbe erschöpfende Prüfung, größere Wortlisten und vollständige Abdeckung der externen Oberfläche bei jeder Frequenz — Sie wählen nur, wie oft.

Compliance

Gebaut für Compliance

Jeder Scan erzeugt die Dokumentation, die ein Auditor erwartet — mit Zeitstempel, zurechenbar und exportierbar. Befunde durchlaufen einen dokumentierten Behebungs-Workflow mit Notizen und Lösungsdaten.

ISO/IEC 27001

Vulnerability-Management-Nachweis für Control A.8.8, mit dokumentiertem Behebungs-Workflow und Lösungsdaten.

SOC 2

Vulnerability-Monitoring-Nachweis für CC7.1 und Security-Event-Analyse für CC7.3 — genau das, was Ihr Typ-I- oder Typ-II-Audit braucht.

OWASP ASVS

Unabhängige Verifizierungsnachweise gemäß OWASP-Application-Security-Verification-Standard.

PCI DSS

Regelmäßige externe Scan-Nachweise für kontinuierliches Vulnerability-Management in der Karteninhaberdaten-Umgebung.

Datenschutz zuerst

Scan-Ergebnisse werden ausschließlich auf unserer Plattform gespeichert — niemals über Drittanbieter-Scanner geleitet oder mit ihnen geteilt. Befunde sind verschlüsselt gespeichert und nur für Ihre autorisierten Nutzer sichtbar.

Warum wir

Warum Kunden uns wählen

Keine Einrichtung

Domain eingeben, Scan starten. Keine Agenten, keine API-Keys, keine Proxies, keine Drittanbieter-Konten.

Keine Drittanbieter-Scanner

Scans laufen auf unserer Plattform und Ergebnisse bleiben dort — werden nie an externe Scan-Dienste oder Dritte gesendet.

Immer aktuell

Scannen wann Sie wollen — vor Deployment, nach Deployment, geplant. Kein Warten auf einen Drittanbieter.

Bereit für Stakeholder

Die KI-Management-Zusammenfassung übersetzt technische Befunde in Geschäftssprache, ohne dass Sie schreiben müssen.

Fortschritt verfolgen

Scan-übergreifender Vergleich zeigt, was Sie behoben haben und was neu ist — greifbarer Verbesserungsnachweis über Zeit.

Ein Tool, vollständiges Bild

Ersetzt einen Stapel von Einzeltools — DNS-Scanner, SSL-Checker, Header-Analyzer, Subdomain-Enumerator, Secret-Scanner, CVE-Lookup.

Beyond external scanning

Full-spectrum testing, with the integrations your team uses

External scans are the start, not the whole job. We also handle the parts most SaaS scanners charge separately for or can’t do at all.

Internal Network Pentesting

Authenticated tests against your internal systems, network segmentation review, wireless security, lateral-movement assessments. The half of the threat surface external scanners can’t see.

Mobile App Pentesting

OWASP MASVS-aligned testing of iOS and Android apps. Reverse-engineering analysis, runtime instrumentation, secure-storage and transport audits, IPC and deep-link review.

Jira / Slack / Webhook Integrations

Findings auto-routed into your team’s ticketing. Severity-based Slack alerts. Automated retest fires when you mark tickets as fixed. The workflow rest of the security stack expects in 2026.

No-False-Positive Guarantee

Some scanners market a "zero false positive" claim that G2 reviews routinely dispute. We back ours: every finding is manually verified by a human before it reaches you. If a finding turns out to be a false positive, the report is corrected and your scan credit is refunded.

BEREIT · WARTET AUF EINGABE

Testen Sie es auf Ihrer eigenen Domain

Einloggen, zur Security-Audit-Seite gehen, URL eingeben — die ersten Befunde sind Minuten entfernt.

   Anfrage senden

Request Info — Penetrationstests

QUICK REPLY · 24-48 HOURS


AGENT-CHAT
System: Sichere Verbindung hergestellt. Warte auf Eingabe...