Von der ersten Anfrage bis zum finalen Report. Transparent, diskret und ohne unnötige Komplexität. From first contact to the final report. Transparent, discreet, and without unnecessary complexity.
Wir klären gemeinsam, was untersucht werden soll: Welche Domains, IPs oder Tochtergesellschaften gehören zum Scope? Gibt es bekannte kritische Systeme? Was ist das Ziel — Compliance-Vorbereitung, Pre-Pentest-Baseline, oder proaktives Monitoring?
We define together what needs to be assessed: which domains, IPs or subsidiaries are in scope? Are there known critical systems? What's the goal — compliance preparation, pre-pentest baseline, or proactive monitoring?
Ausschließlich durch passive und semi-passive Methoden werden alle extern sichtbaren Assets erfasst: Domains, Subdomains, IP-Adressen, ASN-Segmente, offene Dienste, TLS-Zertifikate, E-Mail-Infrastruktur (SPF/DMARC/MX) und Cloud-Mandanten. CVE-Korrelation erfolgt durch Abgleich entdeckter Dienst-Banner gegen die NVD- und Vulners-Datenbanken. Es findet kein aktiver Angriff, kein Brute-Force und keine Denial-of-Service-Aktivität statt — nur das, was ein Angreifer aus öffentlichen Quellen sehen würde.
Exclusively through passive and semi-passive methods, all externally visible assets are captured: domains, subdomains, IP addresses, ASN segments, open services, TLS certificates, email infrastructure (SPF/DMARC/MX), and cloud tenants. CVE correlation is performed by matching discovered service banners against the NVD and Vulners databases. No active exploitation, no brute-force, and no denial-of-service activity takes place — only what an attacker would see from public sources.
Die entdeckten Assets werden drei Bedrohungs-Tiers zugeordnet: Tier I (Opportunist — automatisierte Scanner, Script-Kiddies), Tier II (Ransomware-Gruppe — gezielte Aufklärung, Spearphishing, Cobalt Strike) und Tier III (APT/Phantom — staatliche Akteure, Zero-Days, lange Verweildauer). Für jeden Tier wird beschrieben, welche Ihrer Findings ausnutzbar sind, welche MITRE ATT&CK-Techniken relevant sind, und welche konkreten Bedrohungspfade bestehen. So entsteht eine Risikobewertung, die nicht nur CVSS-Scores listet — sondern reale Szenarien beschreibt.
The discovered assets are mapped to three threat tiers: Tier I (Opportunist — automated scanners, script kiddies), Tier II (Ransomware group — targeted recon, spearphishing, Cobalt Strike), and Tier III (APT/Phantom — state-sponsored actors, zero-days, long dwell time). For each tier, the report describes which of your findings are exploitable, which MITRE ATT&CK techniques are relevant, and which concrete threat paths exist. This produces a risk assessment that doesn't just list CVSS scores — it describes real scenarios.
Sie erhalten einen vollständigen, als TLP:RED klassifizierten PDF-Report: Managementzusammenfassung mit Schlüsselkennzahlen, Bedrohungsmodellierung nach Tier I–III, vollständiges Asset-Inventar, detaillierte technische Befunde (CVE-ID, CVSS, Referenz), MITRE ATT&CK-Abdeckungsmatrix und einen priorisierten Maßnahmenplan in drei Stufen — Sofortmaßnahmen (<24h), Kurzfristig (30 Tage) und Strategisch (laufend). Compliance-Mapping zu NIS2, ISO 27001, BSI IT-Grundschutz und OWASP ASVS. Kein Copy-Paste aus automatisierten Tools — jeder Satz ist von einem Menschen geschrieben.
You receive a complete, TLP:RED-classified PDF report: management summary with key metrics, threat modelling across Tier I–III, full asset inventory, detailed technical findings (CVE ID, CVSS, reference), MITRE ATT&CK coverage matrix, and a prioritised remediation plan in three tiers — immediate actions (<24h), short-term (30 days), and strategic (ongoing). Compliance mapping to NIS2, ISO 27001, BSI IT-Grundschutz, and OWASP ASVS. No copy-paste from automated tools — every sentence is written by a human.