Was im Festpreis enthalten ist
1. Externer Vulnerability-Scan. Wir prüfen Ihre öffentlich erreichbaren
Endpunkte – Webserver, Mailserver, VPN-Gateways – auf bekannte Schwachstellen,
veraltete Softwareversionen, Konfigurationsfehler und fehlende Härtung. Stand der Technik:
NIST-CSF und gängige CVE-Datenbanken.
2. Phishing-Simulation auf eine Mailadresse. Wir senden eine realistische,
aber harmlose Phishing-Mail an eine von Ihnen benannte Adresse und werten aus, wie
sie technisch durchkommt (SPF/DKIM/DMARC, Spamfilter) und wie sie inhaltlich wirkt.
3. Priorisierter Maßnahmenplan auf einer Seite. Sie bekommen einen klaren,
sortierten Plan: was ist kritisch, was kann warten, was kostet ungefähr wie viel
Zeit oder Geld. Eine Seite, kein 60-Seiten-PDF, das niemand liest.
Optional: Interner Schwachstellentest (+ 199 €)
Zusätzlich zum externen Scan prüfen wir auf Wunsch auch Ihr internes Netzwerk —
bis zu 100 Geräte in einem Netzwerksegment. Kein Pentest, kein aktiver Eingriff,
sondern eine reine Analyse:
- Offene Ports und unsichere Dienste auf internen Geräten (Server, Drucker, NAS, Switches)
- Veraltete Software und fehlende Patches im lokalen Netz
- Fehlkonfigurationen wie SMBv1, unverschlüsselte Kommunikation, Default-Zugangsdaten
- Netzwerksegmentierung: Können Geräte aufeinander zugreifen, die es nicht sollten?
Die Ergebnisse fließen direkt in Ihren Maßnahmenplan ein. Der Zugang erfolgt per
VPN oder temporärem Scan-Agent – wir besprechen im Kick-off, was für Ihre Umgebung
am einfachsten ist. Lieferung im selben 5-Werktage-Fenster.
Was nicht enthalten ist
- Keine Pentests (kein aktives Ausnutzen von Schwachstellen, keine Lateral-Movement-Simulation).
- Keine Compliance-Zertifizierung (ISO 27001, TISAX o. ä.).
- Keine Implementierung der Maßnahmen – die ist optional separat zu beauftragen.
Wann sich das Audit lohnt
- Bevor Sie über eine teurere Sicherheitslösung entscheiden – um zu wissen, was
Sie wirklich brauchen.
- Wenn Sie eine Cyber-Versicherung abschließen wollen und einen Status quo brauchen.
- Wenn Sie nach längerer Zeit ohne IT-Audit eine ehrliche Standortbestimmung wünschen.
- Wenn Sie einen Wartungsanbieter wechseln und unabhängig prüfen wollen, was wirklich
läuft.
Lieferung & Ablauf
- Tag 0: Kick-off-Mail, Sie nennen uns die zu scannenden Domains und die Mailadresse
für die Phishing-Simulation.
- Tag 1–4: Wir scannen, wir simulieren, wir bewerten.
- Tag 5: Sie bekommen den Maßnahmenplan und ein 20-minütiges Auswertungsgespräch.
Insgesamt fünf Werktage vom Auftrag bis zur Auswertung.