[ SICHERHEITSAUDIT AUF ABRUF ]
Kontinuierliche externe Sicherheitsprüfung für Website und Infrastruktur — eingebaut. Keine Drittanbieter-Scanner-Konten, kein Datenaustausch, keine Einrichtung. Domain eingeben, scannen, priorisierten Sicherheitsbericht erhalten.
Wir prüfen Ihre öffentlich erreichbare Infrastruktur wie ein Angreifer und liefern eine klare, priorisierte Liste der Schwachstellen. Jeder Befund mit konkretem Nachweis, Schweregrad und Schritt-für-Schritt-Behebungsanleitung.
Ein Live-Sicherheits-Score, der mit jedem Scan aktualisiert wird und Ihnen jederzeit den aktuellen Stand Ihrer Angriffsfläche zeigt.
Befunde nach Critical, High, Medium, Low, Info eingestuft — Sie wissen genau, was zuerst zu beheben ist.
Klare Erklärungen jedes Befunds und der Behebungsschritte — kein Sicherheits-Jargon, kein Rätselraten.
Eine KI-generierte Zusammenfassung für Stakeholder und Vorstandsberichte — technische Befunde in Geschäftssprache übersetzt.
Exportierbare PDF-Berichte mit Nachweisen und Behebungsstatus — genau das, was Auditoren oder Compliance-Reviews erwarten.
Side-by-Side-Vergleiche, mit denen Sie Fortschritte über Zeit belegen — was behoben, was neu, was zurückgekommen ist.
Integrierter Behebungs-Workflow, um nachzuverfolgen, wer was wann behoben hat, mit Notizen und Lösungsdaten für den Audit-Trail.
Ein einziger Scan deckt alles ab, was ein externer Angreifer sehen kann.
Domain & DNS-Gesundheit
Registrierung, Nameserver, SPF/DKIM/DMARC-E-Mail-Sicherheit und CA-Bindung.
Netzwerk-Exposition
Offene Ports, exponierte Dienste und Banner-Leaks, die Version und Konfiguration an Angreifer verraten.
TLS & Verschlüsselung
Zertifikatsgültigkeit, schwache Protokolle, Cipher-Suite-Schwächen und HSTS-Status an allen Endpunkten.
Security Headers
HSTS, CSP, frame-options, content-type-options und der vollständige Satz an HTTP-Sicherheitsheadern.
Web-Anwendungsschwächen
Exponierte Admin-Pfade, Source-Control-Leaks, Debug-Seiten, offene Redirects und Host-Header-Injection.
JavaScript-Secrets
Fest codierte API-Keys, Cloud-Credentials und interne URLs, die versehentlich im Frontend-Bundle landen. Wir scannen auch historische Snapshots.
CMS-spezifische Probleme
Bekannt verwundbare Plugins und veraltete Cores in WordPress, Drupal, Joomla und Magento.
API-Exposition
Swagger- und GraphQL-Endpunkte in der Produktion, aktivierte Introspektion und unauthentifizierte API-Oberflächen.
Cloud-Storage
Versehentlich öffentliche S3-, GCS- und Azure-Buckets mit Bezug zu Ihrer Marke — eine häufige Ursache von Datenlecks.
Subdomain-Takeover-Risiko
Verwaiste DNS-Einträge zu nicht beanspruchten Diensten — ein Vektor für Markenmissbrauch.
CORS & JWT-Auth-Fehler
Wildcard-CORS-Origins, gefährliche JWT-Algorithmen und Auth-Fehlkonfigurationen.
Bekannte CVEs
Automatisch korreliert mit den erkannten Softwareversionen, abgeglichen mit den aktuellsten Schwachstellen-Datenbanken.
Monatliche Abrechnung, jederzeit mit 30 Tagen Vorlauf kündbar. Jeder Scan läuft in der vollen Tiefenkonfiguration — größere Wortlisten, erschöpfende Prüfung, die gesamte externe Oberfläche. Wählen Sie die Frequenz, die zu Ihrem Release-Rhythmus passt.
Ein vollständiger Tiefenscan pro Monat mit PDF-Bericht und Findings-Historie. Die richtige Basis für stabile Produkte, die nicht täglich ausgeliefert werden.
Ideal für: kleine Angriffsflächen und stabile Codebasen
Ein vollständiger Tiefenscan jede Woche. Erkennt Regressionen und neue durch laufende Entwicklung eingeführte Exposition, bevor sie einen Monat lang ungepatcht bleiben.
Ideal für: aktive Entwicklung und Routine-Compliance
Ein vollständiger Tiefenscan jeden Tag. Jede ausgelieferte Änderung wird innerhalb von 24 Stunden gegen die gesamte externe Angriffsfläche geprüft.
Ideal für: regulierte Branchen und Codebasen mit hoher Änderungsrate
Jeder Scan ist ein Tiefenscan. Keine flache Stufe, kein „Upgrade für volle Abdeckung“. Dieselbe erschöpfende Prüfung, größere Wortlisten und vollständige Abdeckung der externen Oberfläche bei jeder Frequenz — Sie wählen nur, wie oft.
Jeder Scan erzeugt die Dokumentation, die ein Auditor erwartet — mit Zeitstempel, zurechenbar und exportierbar. Befunde durchlaufen einen dokumentierten Behebungs-Workflow mit Notizen und Lösungsdaten.
Vulnerability-Management-Nachweis für Control A.8.8, mit dokumentiertem Behebungs-Workflow und Lösungsdaten.
Vulnerability-Monitoring-Nachweis für CC7.1 und Security-Event-Analyse für CC7.3 — genau das, was Ihr Typ-I- oder Typ-II-Audit braucht.
Unabhängige Verifizierungsnachweise gemäß OWASP-Application-Security-Verification-Standard.
Regelmäßige externe Scan-Nachweise für kontinuierliches Vulnerability-Management in der Karteninhaberdaten-Umgebung.
Scan-Ergebnisse werden ausschließlich auf unserer Plattform gespeichert — niemals über Drittanbieter-Scanner geleitet oder mit ihnen geteilt. Befunde sind verschlüsselt gespeichert und nur für Ihre autorisierten Nutzer sichtbar.
Domain eingeben, Scan starten. Keine Agenten, keine API-Keys, keine Proxies, keine Drittanbieter-Konten.
Scans laufen auf unserer Plattform und Ergebnisse bleiben dort — werden nie an externe Scan-Dienste oder Dritte gesendet.
Scannen wann Sie wollen — vor Deployment, nach Deployment, geplant. Kein Warten auf einen Drittanbieter.
Die KI-Management-Zusammenfassung übersetzt technische Befunde in Geschäftssprache, ohne dass Sie schreiben müssen.
Scan-übergreifender Vergleich zeigt, was Sie behoben haben und was neu ist — greifbarer Verbesserungsnachweis über Zeit.
Ersetzt einen Stapel von Einzeltools — DNS-Scanner, SSL-Checker, Header-Analyzer, Subdomain-Enumerator, Secret-Scanner, CVE-Lookup.
External scans are the start, not the whole job. We also handle the parts most SaaS scanners charge separately for or can’t do at all.
Authenticated tests against your internal systems, network segmentation review, wireless security, lateral-movement assessments. The half of the threat surface external scanners can’t see.
OWASP MASVS-aligned testing of iOS and Android apps. Reverse-engineering analysis, runtime instrumentation, secure-storage and transport audits, IPC and deep-link review.
Findings auto-routed into your team’s ticketing. Severity-based Slack alerts. Automated retest fires when you mark tickets as fixed. The workflow rest of the security stack expects in 2026.
Some scanners market a "zero false positive" claim that G2 reviews routinely dispute. We back ours: every finding is manually verified by a human before it reaches you. If a finding turns out to be a false positive, the report is corrected and your scan credit is refunded.
Einloggen, zur Security-Audit-Seite gehen, URL eingeben — die ersten Befunde sind Minuten entfernt.
Anfrage senden