Erstgespräch vereinbaren

Musterbericht

Anonymisiertes Beispiel einer externen Schwachstellenanalyse

Was Sie nach einer Analyse erhalten

Dieser Musterbericht zeigt beispielhaft, wie Ergebnisse aufbereitet werden: verständliche Zusammenfassung, technischer Befund, Risiko, Auswirkung und konkrete Maßnahmen. Die Inhalte sind anonymisiert und dienen nur als Beispiel.

Eigene Analyse anfragen

Executive Summary

Im Rahmen der externen Schwachstellenanalyse wurden eine Domain und die zugehörigen öffentlich erreichbaren Dienste geprüft. Dabei wurden mehrere mittlere bis hohe Risiken identifiziert. Besonders relevant sind eine fehlende DMARC-Richtlinie, eine veraltete TLS-Konfiguration und ein aus dem Internet erreichbares Administrationspanel.

Scope

1 Domain
1 öffentlich erreichbare IP
Web, DNS, Mail, TLS

Findings

1 hoch
2 mittel
1 niedrig

Priorität

Absicherung Admin-Panel, Mail-Security, TLS-Härtung

Beispielhafte Findings

Hoch

Administrationsoberfläche öffentlich erreichbar

Beobachtung: Eine Login-Oberfläche für ein Verwaltungssystem ist ohne IP-Beschränkung aus dem Internet erreichbar.

Risiko: Erhöhtes Risiko für Brute-Force-Angriffe, Credential-Stuffing und gezielte Angriffe auf bekannte Schwachstellen der eingesetzten Software.

Empfehlung: Zugriff per VPN oder IP-Allowlisting einschränken, Mehrfaktor-Authentifizierung aktivieren und fehlgeschlagene Login-Versuche überwachen.

Mittel

DMARC-Richtlinie fehlt oder ist nicht durchsetzungsstark

Beobachtung: Für die geprüfte Domain ist keine wirksame DMARC-Policy mit Quarantäne- oder Reject-Anweisung gesetzt.

Risiko: Die Domain kann leichter für Phishing- oder Spoofing-Kampagnen missbraucht werden.

Empfehlung: SPF und DKIM prüfen, DMARC zunächst mit Reporting einführen und anschließend schrittweise auf quarantine bzw. reject verschärfen.

Mittel

TLS-Konfiguration nicht optimal gehärtet

Beobachtung: Der Webserver unterstützt noch veraltete Protokolle oder Cipher Suites.

Risiko: Je nach Client- und Serverkonfiguration können schwächere Verschlüsselungsparameter ausgehandelt werden.

Empfehlung: Nur aktuelle TLS-Versionen und starke Cipher Suites zulassen, HSTS aktivieren und die Konfiguration nach der Anpassung erneut testen.

Maßnahmenplan

Hinweis

Der tatsächliche Bericht wird auf den vereinbarten Scope, die eingesetzte Infrastruktur und die gefundenen Schwachstellen angepasst. Kritische Befunde werden priorisiert und so beschrieben, dass technische Teams direkt mit der Umsetzung beginnen können.

Kostenloses Erstgespräch vereinbaren