Erstgespräch vereinbaren

Finden Sie Schwachstellen,
bevor es Angreifer tun.

Externe Schwachstellenanalyse für kleine und mittelständische Unternehmen: Ich prüfe öffentlich erreichbare Systeme auf offene Ports, veraltete Dienste, TLS-/DNS-/Mail-Security-Probleme und bekannte Schwachstellen – mit verständlichem Bericht und klar priorisierten Maßnahmen.

🛡️
IT-Security Spezialist
< 24h
Antwortzeit auf Anfragen
100%
Remote – deutschlandweit

Was Sie von mir bekommen

Die Startseite bleibt der schnelle Überblick. Für Details gibt es jetzt eigene Seiten zu den wichtigsten Leistungen.

🔍

Schwachstellenanalyse

Systematische Prüfung Ihrer extern erreichbaren Dienste, Ports, DNS-, Mail- und TLS-Konfigurationen auf bekannte Schwachstellen und Fehlkonfigurationen.

CVSS v3.1 Priorisiert
Mehr zur Schwachstellenanalyse →
🛡️

Pentest-Light

Erweiterte externe Sicherheitsprüfung mit manueller Bewertung, False-Positive-Filterung und Blick auf typische Angriffspfade.

OWASP Top 10 Manuelle Validierung
Pentest-Light im Detail →
📍

IT-Security aus Kempten

Remote deutschlandweit, regional ansprechbar im Allgäu: verständliche Sicherheitsanalyse für kleine und mittelständische Unternehmen.

Kempten KMU
Lokale IT-Security-Seite →

Was bei einer Analyse typischerweise auffällt

Diese Schwachstellen finden sich in der Praxis besonders häufig bei kleinen und mittelständischen Unternehmen:

Kritisch

Veraltete Software-Versionen

Webserver, CMS oder Plugins mit bekannten Sicherheitslücken, für die bereits Exploits existieren.

Hoch

Offene Admin-Panels

Login-Seiten von Verwaltungsoberflächen, die ungeschützt aus dem Internet erreichbar sind.

Hoch

Fehlende Mail-Security

Keine oder fehlerhafte SPF-, DKIM- und DMARC-Einträge – Ihre Domain kann für Phishing missbraucht werden.

Mittel

Schwache TLS-Konfiguration

Veraltete Protokollversionen oder unsichere Cipher Suites, die abgehört werden können.

So läuft die Analyse ab

Strukturiert, transparent und bewusst schonend für Ihre Systeme.

1

Kostenloses Erstgespräch

Wir klären Ziele, Anzahl der Domains/IPs, Ansprechpartner und groben Umfang.

2

Autorisierung & Scope

Vor jeder Prüfung werden Scope, Zeitfenster und schriftliche Freigabe sauber festgelegt.

3

Analyse

Automatisierte Prüfungen und manuelle Bewertung Ihrer extern erreichbaren Dienste.

4

Bericht

Sie erhalten Findings mit Risiko, Auswirkung, CVSS-Bewertung und konkreten Maßnahmen.

5

Abschlussgespräch

Wir besprechen die Ergebnisse verständlich und priorisieren die nächsten Schritte.

Transparente Pakete

Faire Pauschalpreise – Details und Paketvergleich finden Sie auf der neuen Preisseite.

Quickcheck

Schneller Überblick für Einsteiger

490€ pauschal

Gemäß §19 UStG wird keine MwSt. ausgewiesen.

  • 1 Domain oder IP-Adresse
  • Automatisierter Schwachstellenscan
  • Kurzbericht mit CVSS-Bewertung
  • Top-Empfehlungen auf einen Blick
Anfragen

Enterprise

Für komplexere Infrastrukturen

2.490€ pauschal

Gemäß §19 UStG wird keine MwSt. ausgewiesen.

  • Ab 4 Domains / IP-Adressen
  • Detailbericht + Executive Summary
  • Abschlussgespräch
  • 1× Nachtest innerhalb von 30 Tagen
Anfragen

Sie möchten alle Pakete direkt vergleichen?

Zur Preisseite

Die Person hinter ITkompakt

Christian Schwarz

Christian Schwarz

Gründer · ITkompakt · Kempten (Allgäu)

Mit jahrelanger Erfahrung in der IT-Branche bringe ich ein breites Fundament mit: vom technischen Support über Serveradministration und Proxmox-Cluster-Management bis hin zu IT-Security. Parallel dazu studiere ich Angewandte Informatik mit Schwerpunkt IT-Sicherheit.

Mein Schwerpunkt liegt auf der Analyse extern erreichbarer Infrastrukturen. Ich finde Schwachstellen, bevor es andere tun – und liefere klare Empfehlungen zur Absicherung.

🎓 EC-Council Ethical Hacking (Teilnahme)
🔒 IHK IT-Sicherheitsbeauftragter

Häufig gestellte Fragen

Die wichtigsten Antworten kurz erklärt. Die vollständige Übersicht finden Sie auf der FAQ-Seite.

Ja. Vor jeder Analyse werden Scope, Zeitraum und schriftliche Autorisierung festgelegt. Ohne Freigabe wird nichts getestet.
Die Analyse wird bewusst schonend und nicht-invasiv geplant. Ein technisches Restrisiko kann nie vollständig ausgeschlossen werden; deshalb stimmen wir Scope, Intensität und Zeitfenster vorher ab.
Einen verständlichen Bericht mit Findings, CVSS-Bewertung, Risiko, Auswirkung und priorisierten Handlungsempfehlungen.

Alle FAQ ansehen →

Bereit für einen Sicherheitscheck?

Lassen Sie uns in einem kurzen Gespräch klären, wie Ihre externe Angriffsoberfläche aussieht.