Wie ein Assessment abläuft How an assessment works

Von der ersten Anfrage bis zum finalen Report. Transparent, diskret und ohne unnötige Komplexität. From first contact to the final report. Transparent, discreet, and without unnecessary complexity.

01
Erstgespräch · 30 Min.
Initial call · 30 min.

Scope & Zieldefinition Scope & Target Definition

Wir klären gemeinsam, was untersucht werden soll: Welche Domains, IPs oder Tochtergesellschaften gehören zum Scope? Gibt es bekannte kritische Systeme? Was ist das Ziel — Compliance-Vorbereitung, Pre-Pentest-Baseline, oder proaktives Monitoring?

We define together what needs to be assessed: which domains, IPs or subsidiaries are in scope? Are there known critical systems? What's the goal — compliance preparation, pre-pentest baseline, or proactive monitoring?

Scope-Dokument Scope document NDA falls gewünscht NDA if required Zeitplan Timeline
02
Passive OSINT · keine aktive Exploitation
Passive OSINT · no active exploitation

Asset-Erfassung & Infrastrukturkartierung Asset Discovery & Infrastructure Mapping

Ausschließlich durch passive und semi-passive Methoden werden alle extern sichtbaren Assets erfasst: Domains, Subdomains, IP-Adressen, ASN-Segmente, offene Dienste, TLS-Zertifikate, E-Mail-Infrastruktur (SPF/DMARC/MX) und Cloud-Mandanten. CVE-Korrelation erfolgt durch Abgleich entdeckter Dienst-Banner gegen die NVD- und Vulners-Datenbanken. Es findet kein aktiver Angriff, kein Brute-Force und keine Denial-of-Service-Aktivität statt — nur das, was ein Angreifer aus öffentlichen Quellen sehen würde.

Exclusively through passive and semi-passive methods, all externally visible assets are captured: domains, subdomains, IP addresses, ASN segments, open services, TLS certificates, email infrastructure (SPF/DMARC/MX), and cloud tenants. CVE correlation is performed by matching discovered service banners against the NVD and Vulners databases. No active exploitation, no brute-force, and no denial-of-service activity takes place — only what an attacker would see from public sources.

crt.sh / DNS Shodan / Censys theHarvester NVD / Vulners CVE ASN / rDNS M365 Tenant Detect
03
Threat Modeling · MITRE ATT&CK v14
Threat Modeling · MITRE ATT&CK v14

Bedrohungsmodellierung & Angreifer-Szenarien Threat Modelling & Attacker Scenarios

Die entdeckten Assets werden drei Bedrohungs-Tiers zugeordnet: Tier I (Opportunist — automatisierte Scanner, Script-Kiddies), Tier II (Ransomware-Gruppe — gezielte Aufklärung, Spearphishing, Cobalt Strike) und Tier III (APT/Phantom — staatliche Akteure, Zero-Days, lange Verweildauer). Für jeden Tier wird beschrieben, welche Ihrer Findings ausnutzbar sind, welche MITRE ATT&CK-Techniken relevant sind, und welche konkreten Bedrohungspfade bestehen. So entsteht eine Risikobewertung, die nicht nur CVSS-Scores listet — sondern reale Szenarien beschreibt.

The discovered assets are mapped to three threat tiers: Tier I (Opportunist — automated scanners, script kiddies), Tier II (Ransomware group — targeted recon, spearphishing, Cobalt Strike), and Tier III (APT/Phantom — state-sponsored actors, zero-days, long dwell time). For each tier, the report describes which of your findings are exploitable, which MITRE ATT&CK techniques are relevant, and which concrete threat paths exist. This produces a risk assessment that doesn't just list CVSS scores — it describes real scenarios.

Tier I · Opportunist Tier II · Ransomware Tier III · APT MITRE ATT&CK v14 Bedrohungspfade Threat Paths CVSS v3.1
04
TLP:RED Report & Debrief
TLP:RED Report & Debrief

Strukturierter Report & Maßnahmenplan Structured Report & Remediation Plan

Sie erhalten einen vollständigen, als TLP:RED klassifizierten PDF-Report: Managementzusammenfassung mit Schlüsselkennzahlen, Bedrohungsmodellierung nach Tier I–III, vollständiges Asset-Inventar, detaillierte technische Befunde (CVE-ID, CVSS, Referenz), MITRE ATT&CK-Abdeckungsmatrix und einen priorisierten Maßnahmenplan in drei Stufen — Sofortmaßnahmen (<24h), Kurzfristig (30 Tage) und Strategisch (laufend). Compliance-Mapping zu NIS2, ISO 27001, BSI IT-Grundschutz und OWASP ASVS. Kein Copy-Paste aus automatisierten Tools — jeder Satz ist von einem Menschen geschrieben.

You receive a complete, TLP:RED-classified PDF report: management summary with key metrics, threat modelling across Tier I–III, full asset inventory, detailed technical findings (CVE ID, CVSS, reference), MITRE ATT&CK coverage matrix, and a prioritised remediation plan in three tiers — immediate actions (<24h), short-term (30 days), and strategic (ongoing). Compliance mapping to NIS2, ISO 27001, BSI IT-Grundschutz, and OWASP ASVS. No copy-paste from automated tools — every sentence is written by a human.

Managementzusammenfassung Management Summary MITRE ATT&CK Matrix Maßnahmenplan 3-stufig 3-tier Remediation Plan NIS2 / ISO 27001 / BSI Asset Inventory CSV Abschlussgespräch Debrief call
Bereit für einen ersten Blick auf Ihre Angriffsfläche?
Ready for a first look at your attack surface?
Anfrage dauert 2 Minuten.
Takes 2 minutes to request.
Assessment anfragenRequest assessment