Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Offensive Security für den Mittelstand

Angreifer finden Ihre Schwachstellen. Wir finden sie zuerst.

Deutschlands Offensive-Security-Partner für den Mittelstand: Pentesting, Red Teaming und Security Awareness aus einer Hand — damit Sie Ihre Angriffsfläche kennen, bevor es Angreifer tun.

  • ISO 27001 & ISO 9001 zertifiziert
  • Festpreisangebot in 24 Stunden
  • 30+ festangestellte Security-Experten

Vertrauen von über 200 Unternehmen

Qualität & Vertrauen

Zertifiziert. Unabhängig geprüft.

Unsere Qualität wird nicht behauptet - sie wird jährlich von akkreditierten Stellen auditiert und bestätigt.

ISO/IEC 27001:2022

ISO/IEC 27001:2022

ISMS-Zertifizierung

Jährliche unabhängige Audits bestätigen höchste Sicherheitsstandards für den Schutz Ihrer Unternehmensdaten.

RSMCERT.2025.19 · RSM Cert · gültig bis 07/2028

IT Security made in Germany

IT Security made in Germany

TeleTrusT Vertrauenszeichen

IT-Sicherheit aus Deutschland - entwickelt, betrieben und rechtlich verankert, ohne ausländische Abhängigkeiten.

Bundesverband IT-Sicherheit e.V.

ISO 9001:2015

ISO 9001:2015

Qualitätsmanagement

Geprüfte Prozesse sichern gleichbleibend hohe Beratungsqualität - nachvollziehbar, dokumentiert, reproduzierbar.

RSMCERT.2025.18 · RSM Cert · gültig bis 07/2028

AZAV Trägerzulassung

AZAV Trägerzulassung

Staatlich anerkannter Bildungsträger

Unsere Schulungen sind förderungsfähig - durch die Bundesagentur für Arbeit oder den Europäischen Sozialfonds.

31T0925058 · DEKRA-geprüft · gültig bis 10/2030

Mitwirkung an Industriestandards

OWASP

Top 10 for Large Language Models

Core Team Contributor · 2023

BSI

Management von Cyber-Risiken

Mitwirkender · Allianz für Cyber-Sicherheit

Sicherheitsanalysen
Ihre Branche kennen wir.
Kundenzufriedenheit
Kundenbefragung 2025 · 16 Bewertungen.
Jahre Erfahrung
Gegründet 2018 in Gelsenkirchen.
Experten
Fest angestellt, keine Subunternehmer.

Die Bedrohungslage

Die Frage ist nicht ob, sondern wann.

Cyberangriffe treffen nicht nur Konzerne. Jedes zweite deutsche Unternehmen wurde bereits angegriffen - und die Hälfte davon bemerkt es zu spät.

NIS2 betrifft 30.000 Unternehmen

Seit Oktober 2024 gelten verschärfte Cybersecurity-Pflichten. Die Geschäftsleitung haftet persönlich - mit Bußgeldern bis zu 10 Mio. EUR.

4,45 Mio. USD pro Datenleck

Die durchschnittlichen Kosten eines Datenlecks steigen jährlich. Für deutsche Unternehmen liegen sie sogar noch höher - bei 4,67 Mio. USD.

IT-Fachkräftemangel verschärft sich

Über 149.000 offene IT-Stellen in Deutschland. Interne Security-Expertise ist für den Mittelstand kaum aufzubauen - externe Partner werden zur Notwendigkeit.

Angriffe bleiben 197 Tage unentdeckt

Fast 7 Monate vergehen im Schnitt, bis ein Sicherheitsvorfall erkannt wird. In dieser Zeit haben Angreifer freien Zugang zu Ihren Systemen und Daten.

Quellen: IBM Cost of a Data Breach Report 2024, Bitkom, Gartner 2024

Warum AWARE7

Was uns von anderen Anbietern unterscheidet

Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.

Forschung und Lehre als Fundament

Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.

Digitale Souveränität - keine Kompromisse

Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.

Festpreis in 24h - planbare Projektzeiträume

Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.

Ihr fester Ansprechpartner - jederzeit erreichbar

Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.

Für wen sind wir der richtige Partner?

Mittelstand mit 50–2.000 MA

Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.

IT-Verantwortliche & CISOs

Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.

Regulierte Branchen

KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.

Mitwirkung an Industriestandards

LLM

OWASP · 2023

OWASP Top 10 for Large Language Models

Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.

BSI

BSI · Allianz für Cyber-Sicherheit

Management von Cyber-Risiken

Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).

Wie wir arbeiten

Der PDCA-Zyklus - unser Qualitätsversprechen

Jedes Projekt folgt einem strukturierten Plan-Do-Check-Act-Zyklus. So garantieren wir nachhaltige Ergebnisse und kontinuierliche Verbesserung Ihrer Sicherheitslage.

PlanDoCheckActPDCAZYKLUS
01
PlanAnalyse & Planung
  • Erstgespräch und Bedarfsanalyse
  • Bestandsaufnahme Ihrer IT-Landschaft
  • Risikobewertung und Priorisierung
  • Maßgeschneiderter Projektplan
Kontinuierlicher Zyklus - wir begleiten Sie langfristig
„Die Mitarbeiter, mit denen ich zu tun hatte, überzeugen durch Flexibilität und hohe Sachkompetenz!“

Hans-Jörg Ehren

Redakteur · Golem Media GmbH

Unser Team

Die Menschen hinter AWARE7

Gegründet 2018 in Gelsenkirchen. Über 30 Experten. Keine Subunternehmer - alle fest angestellt und zertifiziert.

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

11 Publikationen
ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Oskar Braun
Oskar Braun

Abteilungsleiter Information Security Consulting

Dipl.-Math. (WWU Münster) und Promovend am Promotionskolleg NRW (Hochschule Rhein-Waal) mit Forschungsschwerpunkt Phishing-Awareness, Behavioral Security und Nudging in der IT-Sicherheit. Verantwortet den Aufbau und die Pflege von ISMS, leitet interne Audits nach ISO/IEC 27001:2022 und berät als externer ISB in KRITIS-Branchen. Lehrbeauftragter für Communication Security an der Hochschule Rhein-Waal und NIS2-Schulungsleiter bei der isits AG.

ISO 27001 Lead Auditor (IRCA) ISB (TÜV)

Häufige Fragen

Ihre Fragen - unsere Antworten

Ein Penetrationstest (kurz: Pentest) ist ein autorisierter, simulierter Cyberangriff auf Ihre IT-Systeme, Netzwerke oder Webanwendungen. Unsere zertifizierten Sicherheitsexperten agieren dabei wie echte Angreifer — mit dem Ziel, Schwachstellen zu finden, bevor es Kriminelle tun. Das Ergebnis ist ein detaillierter Bericht mit allen gefundenen Sicherheitslücken, einer Risikobewertung und konkreten Handlungsempfehlungen. Für Mittelstandsunternehmen ist ein Pentest oft der erste realistische Blick auf die tatsächliche Angriffsfläche — und eine Pflichtanforderung für ISO 27001, NIS-2 und viele Cyberversicherungen.
Die Kosten hängen vom Umfang ab: Testobjekt (Webanwendung, internes Netzwerk, externe Infrastruktur), Tiefe (Black-Box, Grey-Box oder White-Box) und Unternehmensgröße. Ein fokussierter Webapplikations-Pentest startet typischerweise ab 2.500 EUR, ein umfassender Infrastruktur-Pentest für ein Mittelstandsunternehmen liegt in der Regel zwischen 5.000 und 15.000 EUR. Wir erstellen Ihnen nach einem kurzen Erstgespräch ein transparentes, verbindliches Festpreisangebot — ohne versteckte Kosten.
Die NIS-2-Richtlinie betrifft in Deutschland weit mehr Unternehmen als die Vorgängerregulierung: Bereits ab 50 Mitarbeitenden oder 10 Mio. EUR Jahresumsatz in kritischen und wichtigen Sektoren greifen die neuen Pflichten. Dazu gehören Risikomanagement, Meldepflichten bei Vorfällen, Sicherheitsmaßnahmen für die Lieferkette und regelmäßige Sicherheitsüberprüfungen wie Penetrationstests. Wir prüfen in einem kostenlosen Erstgespräch, ob und in welchem Umfang NIS-2 für Ihr Unternehmen gilt, und zeigen Ihnen einen pragmatischen Umsetzungsfahrplan.
Ein automatisierter Vulnerability Scan durchsucht Ihre Systeme nach bekannten Schwachstellen — schnell, günstig, aber ohne menschliche Kreativität. Ein Penetrationstest geht deutlich weiter: Unsere Experten denken wie Angreifer, kombinieren Schwachstellen, testen Logikfehler und simulieren reale Angriffsketten, die kein Scanner erkennt. Vulnerability Scans sind sinnvoll als regelmäßiges Monitoring — ersetzen aber keinen Pentest. Für eine belastbare Sicherheitsaussage gegenüber Kunden, Versicherern oder Regulatoren ist ein manueller Penetrationstest unerlässlich.
Phishing ist nach wie vor der häufigste Einstiegspunkt für Cyberangriffe — über 90 % aller erfolgreichen Angriffe beginnen mit einer Phishing-E-Mail. Phishing-Simulationen zeigen Ihnen ehrlich, wie anfällig Ihre Mitarbeitenden aktuell sind. Unsere Kunden beobachten nach einer ersten Simulation typischerweise, dass 15–40 % der Mitarbeitenden auf präparierte Links klicken. Nach drei bis vier simulierten Kampagnen mit begleitendem Training sinkt diese Rate auf unter 5 %. Der Nachweis dieser Verbesserung ist gleichzeitig ein belastbares Dokument für Ihr Sicherheitsmanagement und für Cyberversicherungen.
Unsere Pentester sind nach international anerkannten Standards zertifiziert, darunter OSCP (Offensive Security Certified Professional) und weitere offensive Sicherheitszertifizierungen. Unsere Vorgehensweise orientiert sich am BSI-Leitfaden für Penetrationstests sowie den OWASP Testing Guidelines. Alle Leistungen werden durch feste Mitarbeitende erbracht — keine Subunternehmer, keine Freelancer. Auf Anfrage stellen wir Ihnen gerne die relevanten Zertifikatsnachweise und anonymisierte Referenzprojekte aus Ihrer Branche zur Verfügung.

Machen Sie den ersten Schritt zu echter Sicherheit.

Über 200 Unternehmen vertrauen bereits auf unsere Expertise. Ein vertrauliches Erstgespräch - 30 Minuten, die den Unterschied machen.

Kostenlos · 30 Minuten · Unverbindlich

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung