Passiv · OSINT · 24h Lieferung

Der Exposure-Report

Ein strukturierter Blick auf das, was über Ihr Unternehmen öffentlich sichtbar ist — aus der Perspektive eines Angreifers, bevor er handelt.

Kein Pentest.
Keine Blackbox.
Nur Klarheit.

Ein Exposure-Report analysiert ausschließlich öffentlich zugängliche Informationen — genau das, was ein Angreifer in seiner Erkundungsphase sieht, bevor er irgendetwas unternimmt.

Keine aktiven Scans. Kein Eingriff in Ihre Systeme. Keine rechtliche Grauzone. Nur ein realistisches Bild Ihrer externen Sichtbarkeit — verständlich für IT und Geschäftsführung.

Exposure-ReportPentest
Passiv — kein RisikoAktiv — kann stören
Öffentliche DatenInterne Tests
24h LieferungWochen Vorlauf
490 € einmalig5.000–15.000 €
Keine Genehmigung nötigSchriftliche Genehmigung
Business-FokusTechnischer Fokus

Shodan

Öffentlich indexierte Dienste, Ports, Banner, Softwareversionen

NVD

National Vulnerability Database — CVE-Scores und Schwachstellenbeschreibungen

CISA KEV

Known Exploited Vulnerabilities — aktiv in der Praxis ausgenutzte Schwachstellen

DNS / TLS

Subdomains, Zertifikate, Konfigurationen, ablaufende Zertifikate

9 Abschnitte.
Ein Dokument für alle.

IT und Geschäftsführung lesen denselben Report — jeder findet seinen Teil.

1

Header & Asset-Information

Professionelle Metadaten, analysierte IP/Domain, Zeitstempel, Versionierung.

2

Management-Zusammenfassung

Executive Summary mit Exposure-Level (1-5), Kernergebnissen und Handlungsbedarf — verständlich ohne IT-Vorkenntnisse.

3

Trend- & Vergleichsanalyse

Historische Entwicklung zum Vormonat: Was ist neu, was wurde verbessert, was bleibt?

4

Priorisierte Handlungsempfehlungen

Konkrete Maßnahmen in Priorität 1 und 2 — nach realer Ausnutzbarkeit sortiert.

5

Technische Detailanalyse

Ports, Dienste, Softwareversionen, Risikobewertung pro Service.

6

CVE- & Exploit-Übersicht

Bekannte Schwachstellen mit CVSS-Scores, CISA KEV-Markierung und Quellenangabe.

7

Methodik & Grenzen

Transparente Dokumentation der verwendeten Quellen und was der Report nicht abdeckt.

8

Fazit & Ausblick

Zusammenfassung und empfohlene nächste Schritte.

9

Disclaimer

Rechtlicher Hinweis: OSINT-Indizien, kein Ersatz für Penetrationstest, Vertraulichkeit.

PASSIV · OSINT
Anonymisierter Beispiel-Report
Anonymisiertes Beispiel

9 Abschnitte · SHA256-gesichert · versioniert archiviert

  • Lieferung innerhalb von 24 Stunden
  • Manuell geprüft — keine Blackbox-Automation
  • Revisionssicher archiviert (SHA256)
  • Verständlich für IT und Geschäftsführung
  • Optionaler 30-min Review-Call inklusive

Geeignet für

  • Unternehmen mit eigener Infrastruktur
  • IT-Verantwortliche die externe Sicht brauchen
  • GF die Sicherheits-ROI nachweisen müssen
  • Vor Audits, ISO 27001 oder BSI-Grundschutz
  • Nach Mitarbeiterwechsel in der IT

Eingeschränkt geeignet

  • Sehr kleine Infrastruktur (1 Domain, keine Server)
  • Keine öffentlich sichtbaren Dienste vorhanden
  • Rein intern betriebene Systeme

Nicht geeignet

  • Wix / Shopify / WordPress.com (kein Infrastruktur-Zugriff)
  • Als Ersatz für einen Penetrationstest
  • Für fremde Systeme (nur eigene Infrastruktur)

Bereit für Ihren ersten Exposure-Report?

Starten Sie kostenlos mit einer ersten Einschätzung.