Schwachstellenscan
Schwachstellen finden.
Bevor Angreifer es tun.
Automatisierte Erkennung. Manuelle Validierung. Null False Positives. Ergebnisse, die Sie direkt umsetzen können.
CVE-2024-21762 - FortiOS Out-of-Bound Write
Veraltete OpenSSL-Version mit bekanntem Exploit
TLS 1.0/1.1 aktiv - Downgrade-Angriff möglich
14 False Positives eliminiert durch Experten-Review
Diese Unternehmen vertrauen uns
- neue CVEs täglich
-
- False Positives
-
- bis zum Festpreis-Angebot
-
- Daten in Deutschland
-
Warum Unternehmen jetzt handeln
Täglich werden neue Schwachstellen veröffentlicht. Ohne regelmäßige Scans wächst Ihre Angriffsfläche unbemerkt.
NIS-2-Pflicht seit 2025
~30.000 Unternehmen in Deutschland sind betroffen. § 30 BSIG-E verlangt nachweisbare Maßnahmen zur Schwachstellenerkennung - sonst drohen Bußgelder bis zu 10 Mio. EUR.
70 neue CVEs pro Tag
2025 wurden über 25.000 neue Schwachstellen veröffentlicht. Was gestern sicher war, kann heute angreifbar sein. Nur regelmäßige Scans halten Sie auf dem aktuellen Stand.
4,88 Mio. USD pro Breach
Die durchschnittlichen Kosten eines Datenlecks laut IBM Cost of a Data Breach Report 2024. 60% der Vorfälle beginnen mit einer ungepatchten Schwachstelle.
Unser Ansatz
Scanner-Power + Experten-Validierung
Jeder kann einen Scanner laufen lassen. Der Unterschied liegt in der Interpretation: Unsere zertifizierten Experten validieren jedes Ergebnis, eliminieren False Positives und priorisieren nach echtem Geschäftsrisiko.
| DIY-Tool | SaaS-Scanner | AWARE7 Managed | |
|---|---|---|---|
| Experten-Validierung | |||
| False-Positive-Rate | 30-70% | 20-50% | 0% |
| Handlungsempfehlungen | Generisch | Template | Individuell |
| Risiko-Priorisierung | CVSS nur | CVSS nur | CVSS + Geschäftsrisiko |
| Compliance-Report | Eingeschränkt | ||
| Fester Ansprechpartner | |||
| Datenverarbeitung | Lokal | USA/Cloud | Deutschland |
Was wir scannen
Von der einzelnen Web-App bis zur gesamten Cloud-Infrastruktur - wir prüfen, was Sie schützen müssen.
Externe Infrastruktur
Aus dem Internet erreichbare Systeme: Webserver, Mail-Server, VPN-Gateways, Cloud-Ressourcen, DNS-Konfiguration, exponierte Services.
- +Port-Scan & Service-Erkennung
- +SSL/TLS-Konfigurationsprüfung
- +DNS-Enumeration & Subdomain-Discovery
Interne Infrastruktur
Active Directory, Netzwerk-Segmentierung, interne Server und Dienste, Patch-Stände, Konfigurationsschwächen.
- +AD-Konfigurationsprüfung
- +Patch-Level-Analyse
- +Netzwerk-Segmentierungs-Check
Web-Applikationen
OWASP Top 10, SSL/TLS, Security Headers, bekannte CMS-Schwachstellen, API-Endpoints, Konfigurationsfehler.
- +OWASP-basierte Prüfung
- +Security Header Analyse
- +Bekannte CVEs in Frameworks
Cloud-Umgebungen
AWS, Azure, GCP: IAM-Konfiguration, Storage-Permissions, Netzwerk-Security-Groups, Container-Images, Serverless.
- +IAM & Berechtigungsprüfung
- +Storage-Fehlkonfigurationen
- +Container-Image-Scanning
Was kostet ein Schwachstellenscan?
Transparente Preise. Festpreisangebot in 24 Stunden.
Einmaliger Scan
Momentaufnahme Ihres aktuellen Sicherheitsstatus.
ab 1.500 EUR
- Schneller Überblick über Ihre Sicherheitslage
- Experten-Validierung inkl.
- Ideal als Entscheidungsgrundlage vor einem Pentest
- Für Compliance-Nachweise und Audits
Managed Scanning
Monatlich oder quartalsweise im Retainer-Modell.
ab 990 EUR/Monat
- Neue CVEs sofort gegen Ihre Systeme prüfen
- Trend-Analysen und Fortschrittsmessung
- Erfüllt NIS-2 und ISO 27001 Anforderungen
- Fester Ansprechpartner, priorisierter Support
Alle Preise zzgl. MwSt. Inkl. Experten-Validierung, Management Summary und Handlungsempfehlungen.
Scan + Pentest kombinieren - bis zu 20% sparen
Regelmäßige Scans als Basis, ergänzt durch jährliche Pentests. Die ideale Kombination für nachhaltige Sicherheit.
Was wir typischerweise finden
Anonymisierte Beispiele aus echten Scan-Projekten
Ungepatchter Exchange Server - ProxyLogon (CVE-2021-26855)
Öffentlich erreichbarer Exchange-Server ohne aktuelles Sicherheitsupdate. Remote Code Execution möglich.
Veraltete OpenSSL-Version mit bekanntem Memory-Leak
Webserver nutzt OpenSSL 1.1.1, das seit September 2023 End-of-Life ist und keine Sicherheitsupdates mehr erhält.
Fehlende Security Headers (HSTS, CSP, X-Frame-Options)
Webanwendung setzt keine Content-Security-Policy. Clickjacking und XSS-Angriffe werden erleichtert.
DNS-Zone-Transfer auf primärem Nameserver erlaubt
Angreifer können die komplette DNS-Zonenstruktur abfragen und so interne Hostnamen und IP-Adressen enumerieren.
Durchschnittlich finden wir 8-15 validierte Schwachstellen pro Scan - davon 2-4 mit hohem oder kritischem Risiko.
Scan-Bericht
Sehen Sie, wie wir Schwachstellen dokumentieren - mit Risikobewertung und konkreten Handlungsempfehlungen.
Muster-Bericht anfordern
Sehen Sie anhand eines anonymisierten Scan-Berichts, wie wir Schwachstellen dokumentieren und priorisieren - kostenlos und unverbindlich.
Mit dem Absenden stimmen Sie unserer Datenschutzerklärung zu. Kein Spam - nur der angeforderte Bericht.
Wie sicher ist Ihre Infrastruktur wirklich?
Kostenloses 30-Minuten-Gespräch. Festpreisangebot in 24 Stunden.
Kostenlos · 30 Minuten · Unverbindlich
Schwachstellenscan oder Pentest?
Beide Methoden haben ihren Platz. Die Frage ist: Was brauchen Sie jetzt?
Schwachstellenscan
- +Breitflächige Prüfung vieler Systeme
- +Schnelle Ergebnisse (3-5 Werktage)
- +Kosteneffizient für regelmäßige Checks
- +Ideal für Compliance-Nachweise
- +Findet bekannte CVEs und Fehlkonfigurationen
Ab 1.500 EUR einmalig · Ab 990 EUR/Monat
Penetration Test
- +Tiefenprüfung einzelner Systeme
- +Findet auch logische Fehler und Business-Logic-Flaws
- +Aktives Ausnutzen von Schwachstellen
- +Verkettung zu Angriffspfaden
- +Reproduzierbare Proof-of-Concepts
Ab 5.000 EUR · Pentest entdecken
Unsere Empfehlung: Starten Sie mit einem Schwachstellenscan, um den aktuellen Stand zu kennen. Planen Sie dann gezielte Pentests für Ihre kritischsten Systeme. Im Retainer kombinieren wir beides.
So läuft ein Schwachstellenscan ab
Von der Scope-Definition bis zum validierten Report - in 5 Schritten.
Scope-Definition
Tag 1Gemeinsam erfassen wir Ihre IT-Landschaft: IP-Bereiche, Domains, Cloud-Ressourcen. Externe Systeme, interne Infrastruktur oder beides?
Automatisierter Scan
Tag 1-2Unsere Enterprise-Scanner prüfen Ihre Systeme auf bekannte Schwachstellen (CVE), Fehlkonfigurationen, veraltete Software und exponierte Services.
Experten-Validierung
Tag 2-3Jedes Ergebnis wird manuell von unseren zertifizierten Experten bewertet. False Positives werden eliminiert, Risiken nach CVSS und Geschäftskontext priorisiert.
Report & Handlungsempfehlungen
Tag 3-5Übersichtlicher Bericht mit Management Summary, technischen Details, Risikobewertung und priorisierten Maßnahmen zur Behebung.
Debrief & nächste Schritte
OptionalIm Retainer: Regelmäßige Wiederholung mit Trend-Analysen. Sie sehen den Fortschritt Ihrer Sicherheitsmaßnahmen im Zeitverlauf.
NIS-2 Pflicht
Schwachstellenmanagement ist keine Option mehr
§ 30 Abs. 1 BSIG-E verpflichtet ~30.000 Unternehmen in Deutschland zu Maßnahmen zur Erkennung und Behandlung technischer Schwachstellen. ISO 27001:2022 (Annex A.8.8) fordert dasselbe. Ohne Nachweis drohen Bußgelder bis zu 10 Mio. EUR oder 2% des weltweiten Jahresumsatzes.
Unsere Scan-Berichte sind als Compliance-Nachweis für NIS-2, ISO 27001 und BSI IT-Grundschutz konzipiert
Geschäftsführer haften bei NIS-2 persönlich (§ 38 BSIG-E) - regelmäßige Scans dokumentieren Sorgfaltspflicht
Trend-Reports im Retainer zeigen kontinuierliche Verbesserung - das erwarten Auditoren
Warum AWARE7 für Ihren Schwachstellenscan
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Sicherheit ist auch gesellschaftliche Verantwortung
AWARE7 engagiert sich über das Tagesgeschäft hinaus: Als Stifter eines Stipendiums an der Ruhr-Universität Bochum fördern wir den Nachwuchs in der IT-Sicherheit. Wir sind Mitglied der Allianz für Cyber-Sicherheit des BSI und bilden selbst Fachkräfte aus. Unser F&E-Zertifikat bestätigt unsere Innovationskraft in der Cybersecurity-Forschung.
Mehr über AWARE7Häufige Fragen zum Schwachstellenscan
Was ist ein Schwachstellenscan?
Was unterscheidet einen Schwachstellenscan von einem Pentest?
Was unterscheidet AWARE7 von reinen Scanner-Tools?
Wie oft sollte man einen Schwachstellenscan durchführen?
Können interne und externe Systeme gescannt werden?
Was kostet ein Schwachstellenscan?
Werden unsere Systeme dabei beeinträchtigt?
Ist ein Schwachstellenscan für die NIS-2-Compliance erforderlich?
Welche Compliance-Anforderungen erfüllt ein Schwachstellenscan?
Werden unsere Daten in Deutschland verarbeitet?
In drei Schritten zum Schwachstellenscan
Kein langwieriger Beschaffungsprozess. Sie sprechen mit uns - und wir legen los.
Erstgespräch
30 Minuten, kostenlos. Wir klären Scope, Systeme und Zeitrahmen.
Festpreisangebot in 24h
Verbindlich, transparent, ohne versteckte Kosten. Sie entscheiden in Ruhe.
Scan startet
Wir scannen, validieren und liefern Ihren Report mit priorisierten Handlungsempfehlungen.
Aus dem Blog
Weiterführende Artikel
Alle ArtikelBereit für den nächsten Schritt?
Regelmäßige Schwachstellenscans sind die Grundlage jeder Sicherheitsstrategie. Jetzt starten.
Kostenlos · 30 Minuten · Unverbindlich