4
Open-Source-Tools orchestriert
OpenVAS · OWASP ZAP · SQLMap · Metasploit
30×
häufiger als klassischer Pentest
monatlich + CVE-getriggert, nicht 1×/Jahr
100%
on-premises vLLM
keine OpenAI, keine Kunden­daten-Leaks
<72 h
erster Report nach PoV-Start
inklusive Attack-Chain-Replay

Vier Tools. Eine KI, die sie führt.

Statt linear jedes Tool laufen zu lassen, entscheidet die on-prem-KI nach jedem Schritt, welches Werkzeug als Nächstes sinnvoll ist. OpenVAS findet offene Ports → OWASP ZAP prüft den gefundenen Webservice → bei DB-Hinweisen übernimmt SQLMap → Metasploit verifiziert ausnutzbare Pfade kontrolliert. Die KI beobachtet, korreliert und filtert False Positives.

Stage 1 · Recon & Vulnerability

OpenVAS / Greenbone

openvas --target=scope --profile=full

Über 180.000 NVTs decken Infrastruktur-Schwachstellen ab: offene Ports, veraltete Dienste, schwache Ciphers, fehlende Patches, Misconfigurations.

  • Authenticated & unauthenticated Scans
  • CVE + CVSS + EPSS-Scoring
  • Deep-Scan aller TCP/UDP-Ports
  • SSL/TLS-Chain & Cipher-Audit
  • Compliance-Profile: PCI, HIPAA, BSI
Stage 2 · Web-Application

OWASP ZAP

zap.py -cmd -quickurl … -quickprogress

Der Industriestandard für Web-App-Pentests. Spider, AJAX-Crawler, Passive/Active Scans, Session-Fuzzing, Authentication-Bypass, Top-10-Detection.

  • OWASP Top 10 + API Top 10 automatisiert
  • AJAX-Spider für SPAs (React, Vue, Angular)
  • Fuzzing parametergetrieben
  • JWT-, SAML-, OAuth-Schwachstellen-Checks
  • CSRF, XSS, SSRF, XXE, Deserialization
Stage 3 · Datenbank-Tiefe

SQLMap

sqlmap -u … --risk=2 --level=3 --dbs

Wenn ZAP SQL-Injection-Indikatoren meldet, übernimmt SQLMap: Blind, Time-based, Union, Stacked-Queries – mit DB-Fingerprint und Schema-Enumeration.

  • Blind-, Union-, Time-based-Injection
  • MySQL, MSSQL, Postgres, Oracle, SQLite
  • DB-Schema & Tabellen-Enumeration
  • WAF-Evasion-Techniken
  • Safe-Mode: nur lesend, keine Manipulation
Stage 4 · Kontrollierter Exploit

Metasploit Framework

msfconsole -q -x "use … ; run"

Nur mit Freigabe. Metasploit verifiziert ausnutzbare Chains, Privilege-Escalation, Lateral-Movement – in Staging oder explizit freigegebenen Targets.

  • Über 4.000 Exploit-Module
  • Payload-Generierung Meterpreter, Empire
  • Privilege-Escalation & Post-Exploitation
  • Kill-Switch & Time-Box per Session
  • Keine Persistenz, keine Backdoors

KI-Dirigent · dynamische Tool-Chain

Was die Plattform kann – klickbar.

Acht Funktionsbereiche, von Scope-Definition über Attack-Chain-Replay bis zum Proof-of-Exploit und der Remediation-Pipeline nach Jira / GitLab.

SafetyWhitelist-first

Scope-Safe: Produktivsysteme bleiben unberührt

Jedes Target ist Whitelist-basiert. Drei Modi: Passive (nur Observation), Safe-Active (harmlose Requests), Full-Exploit (nur mit Freigabe und in Staging). Ein Kill-Switch auf Kundenseite stoppt alle Tools binnen Sekunden.

$ pentest.scope show scope: acme-staging, *.staging.acme.tld mode: safe-active blocked: *.prod.acme.tld, 10.0.0.0/8 (prod-net) rate_limit: 30 req/s, burst 60 window: Mo–Fr 22:00–05:00 UTC kill_switch: armed · curl -X POST /ks/STOP
  • Hartes Target-Whitelisting
  • Drei Modi: passive / safe / full
  • Rate-Limiting pro Tool
  • Zeitfenster-Scheduling
  • Kill-Switch auf Kundenseite
  • Audit-Log jeder Aktion signiert
KI-CorevLLM on-prem

Der KI-Dirigent beobachtet jede Zeile Output

Die on-prem vLLM-Engine liest alle Tool-Ausgaben in Echtzeit, klassifiziert Findings nach MITRE ATT&CK, entscheidet über die nächste Tool-Aktion und dokumentiert jede Entscheidung mit Begründung. Keine Blackbox – jede KI-Empfehlung zitiert ihre Quelle.

[ai-dirigent] · decision log · session #ptv-9841 openvas → port 443/tcp open, nginx 1.18 (CVE-2022-41741) ai: TLS & web-service identified → trigger owasp-zap owasp-zap → /api/v1/users responded 200, reflects `id` param ai: SQLi indicator (ERROR on tick) → trigger sqlmap sqlmap → confirmed blind time-based, MSSQL 2019 ai: chain viable, request exploit sign-off → hold analyst: approve · scope=staging-db-03 · time-box=10m metasploit → auxiliary/mssql/mssql_ping → RCE proven
  • Entscheidungen mit Begründung
  • Dynamische Tool-Reihenfolge
  • Analyst-Hold vor Exploit
  • MITRE ATT&CK-Klassifikation
  • RAG auf eigenen Playbooks
  • Komplett auditierbar
KI-FilterLLM-Review

False-Positive-Filter via LLM-Review

Klassische Scanner erzeugen pro Host leicht hunderte Findings. Die KI cross-checkt jedes Finding: Ist die CVE im konkreten Kontext ausnutzbar? Ist der Patchstand laut OpenVAS mit OWASP-Response kongruent? Ergebnis: 60–80 % weniger Rauschen.

false-positive-review · batch #2481 raw findings: 347 (OpenVAS 214, ZAP 98, SQLMap 35) ai-review: cross-check version + banner + response pattern confirmed: 58 (16,7 %) · exploit-probable noise: 289 (83,3 %) · suppressed with reasoning example: CVE-2021-44228 flagged → lib present, no log4j on stack ai: suppressed with audit-trail
  • 60–80 % weniger Rauschen
  • Jede Unterdrückung begründet
  • Analyst kann Override setzen
  • Lernt pro Mandant dazu
  • Audit-Trail für jeden Suppress
  • CVSS + EPSS-Cross-Scoring
AttackMITRE ATT&CK

Attack-Chain-Replay: wie ein echter Angreifer denkt

Aus 50 einzelnen Findings wird die wahrscheinlichste Angriffsgeschichte. Die KI verknüpft Einzel-Schwachstellen zu einer Chain entlang MITRE ATT&CK – von Recon über Initial Access, Lateral Movement bis Exfiltration. Priorisierung entsteht aus der Chain, nicht aus CVSS allein.

attack-chain #ac-0042 · reconstructed T1595 Active Scanning · nginx-version-leak T1190 Exploit Public App · sqli-in-/api/v1/users T1078 Valid Accounts · db-credential-dump T1021 Remote Services · rdp-via-jump-host T1003 OS Credential Dumping · mimikatz on staging-ad-01 T1041 Exfiltration via C2 · potential 1,2 GB out ai: break the chain at step 2 → fix blocks all downstream
  • MITRE ATT&CK-Pfad sichtbar
  • Priorität aus Chain-Position
  • Choke-Point-Empfehlung
  • Blast-Radius-Simulation
  • Business-Impact-Bewertung
  • Direkt als Executive-Summary
Exploitsigned proof

Proof-of-Exploit: das Video ersetzt die Behauptung

Kein Bericht mehr, der nur behauptet. Die Plattform zeichnet den kontrollierten Exploit als Terminal-Video auf – mit Zeitstempel, Ausgangszustand, Exploit-Schritt und Rückbau. Jede Aufzeichnung ist SHA-512-gehasht und per HMAC signiert.

proof-of-exploit · ID poe-8834 · duration 02:14 00:00 baseline capture · target responsive · no session 00:18 sqlmap identifies mssql 2019 · waitfor delay :0:5 00:42 payload delivered · xp_cmdshell enabled (revertable) 01:07 whoami → nt authority\system (RCE proven) 01:30 rollback · xp_cmdshell disabled · session cleared 02:14 recording sha-512 signed · verify.url emitted
  • Terminal-Video mit Zeitstempeln
  • Immer mit Rückbau-Schritt
  • SHA-512 + HMAC-Signatur
  • Verify-URL für Dritte
  • Niemals ohne Approval
  • Zeitbox auf Session-Ebene
FixCVSS + EPSS

Remediation-Coach: priorisierter Fix-Plan statt CVE-Salat

Die KI rankt jedes Finding nach CVSS, EPSS (Exploit-Wahrscheinlichkeit), Asset-Kritikalität und Chain-Position. Ergebnis: ein sortierter Plan "Woche 1 / 2 / 4 / 8". Jeder Fix mit konkretem Patch, Config-Diff oder Workaround – nicht nur "Bitte aktualisieren".

remediation-plan · 14 findings · 8 wk horizon P0/Wk1 sqli-/api/v1/users · fix: parameterize + RBAC P0/Wk1 rdp-jump-open · fix: ZTNA + MFA gate P1/Wk2 nginx-outdated · fix: upgrade 1.18 → 1.26.2 P1/Wk2 smb-v1-still-on · fix: disable on legacy-fs-01 P2/Wk4 tls-ciphers-weak · fix: mozilla-intermediate P3/Wk8 docs-missing-csp · fix: helmet config ai: apply P0 Wk1 → chain-risk drops 78 %
  • CVSS + EPSS + Asset-Gewicht
  • Konkrete Patches / Diffs
  • Woche-1/2/4/8-Plan
  • Verify-Scan nach Fix
  • Chain-Risk-Reduction sichtbar
  • Executive-Summary-Export
DevSecOpsTickets

Jira, GitLab, ServiceNow: Findings landen, wo gearbeitet wird

Jedes bestätigte Finding wird direkt als Ticket angelegt – mit Priorität, CWE, Reproduktionsschritten, empfohlenem Fix und Link zur Fallakte. Die Pipeline kann bei CVSS ≥ 7 den Release blocken. Slack- oder Teams-Alert in Sekunden nach Entdeckung.

jira-bridge · project SEC · 7 issues created SEC-4821 [P0] SQL-Injection in /api/v1/users → team-backend SEC-4822 [P0] RDP jump-host exposed → team-infra SEC-4823 [P1] nginx 1.18 outdated → team-infra SEC-4824 [P1] SMBv1 enabled → team-infra SEC-4825 [P2] TLS cipher weak → team-platform SEC-4826 [P3] CSP missing on /docs → team-frontend slack: #sec-alerts · notified in 3.2s
  • Jira, GitLab, Azure DevOps
  • ServiceNow-Incident-Bridge
  • Pipeline-Block bei CVSS ≥ 7
  • Slack / Teams-Alert
  • Auto-Close nach Verify
  • SLA-Tracking je Team
ContinuousCVE-Trigger

Continuous Rescan: kein „einmal im Jahr" mehr

Die Plattform scannt monatlich automatisch, nach jedem Deployment zusätzlich, und wenn eine kritische CVE bekannt wird sofort gegen alle betroffenen Assets. Ergebnis: Sie erfahren von neuen Lücken in Stunden, nicht in Monaten.

continuous schedule · tenant=acme cron: 0 3 1 * * · monthly full-scan webhook: gitlab-deploy-hook → delta-scan in 12 min cve-feed: nvd+mitre · match → targeted-rescan ≤ 2 h drift: detect config-drift vs last baseline ai: correlate new finding with existing chain-#ac-0042 alert: delta-report to ciso@acme · 2026-04-19 08:41
  • Monatlicher Voll-Scan
  • Deploy-getriggerter Delta-Scan
  • CVE-Feed-Reaktion < 2 h
  • Config-Drift-Detection
  • Trendlinien über Quartale
  • Delta-Report an CISO

Sieben Stufen. Eine Angreifergeschichte.

So dirigiert die KI die Tools entlang der klassischen Kill-Chain. Jede Stufe dokumentiert, welches Open-Source-Tool welchen Teil abdeckt – und wo die KI koordiniert.

01

Recon

TA0043 · passive
  • Subdomains, DNS, TLS-Histories
  • WHOIS, BGP, Leaks
  • Technologie-Fingerprint
  • KI: Prioritäten setzen
02

Scanning

T1595 · OpenVAS
  • 180k NVTs aktiv
  • Port-Scan + Service
  • CVE / CVSS / EPSS
  • Safe-Profil für Prod
03

Web-Probe

T1190 · OWASP ZAP
  • Spider + AJAX
  • OWASP Top 10
  • API-Fuzzing
  • JWT / SAML Checks
04

DB-Deep-Dive

T1190 · SQLMap
  • Blind / Time / Union
  • WAF-Evasion
  • Schema-Enum lesend
  • DB-Fingerprint
05

Initial Access

TA0001 · Metasploit
  • Exploit nur mit OK
  • Time-box pro Session
  • Proof-of-Exploit-Video
  • Rollback eingebaut
06

Lateral

TA0008 · Metasploit
  • AD-Kerberoast
  • Pass-the-Hash Test
  • Credential-Dump
  • Keine Persistenz
07

Report & Fix

KI + Tickets
  • Attack-Chain-Replay
  • Remediation-Plan
  • Jira / GitLab-Bridge
  • SHA-512-PDF + Video

Klassischer Pentest vs. KI-orchestriert, kontinuierlich.

Der klassische Pentest ist eine Momentaufnahme. Zwischen zwei Tests vergehen 12 Monate – in denen neue CVEs, Deployments und Konfigurations-Drift neue Lücken öffnen. Die HostSpezial-Plattform schließt diese Lücke.

Klassisch

Externer Pentest, 1× pro Jahr

  • Momentaufnahme – 51 Wochen blind
  • Report als PDF mit Text-Behauptungen
  • CVE-Listen statt Angreifergeschichte
  • Priorisierung nur nach CVSS
  • Fix-Tickets manuell in Jira einpflegen
  • Keine Reaktion auf neue CVEs zwischendrin
  • Pentester-Verfügbarkeit bestimmt Tempo
  • Testdaten teils an externe Cloud
HostSpezial

KI-Orchestrator, kontinuierlich, on-prem

  • Monatlicher Scan + Deploy-Trigger + CVE-Trigger
  • Proof-of-Exploit-Video mit SHA-512-Signatur
  • Attack-Chain-Replay: der Angriffspfad sichtbar
  • Priorisierung: CVSS + EPSS + Chain + Asset
  • Auto-Ticket in Jira / GitLab + Pipeline-Gate
  • Sofort-Rescan bei neuer CVE (< 2 h)
  • KI liefert Fläche, Pentester konzentrieren sich auf Business-Logic
  • Alle Daten bleiben on-prem in Deutschland

Pentest, der Regulierung versteht.

Banken brauchen TIBER-DE, KRITIS §8a, Versicherungen DORA, Mittelstand NIS2. Die Plattform liefert die entsprechenden Report-Profile, Scan-Häufigkeiten und Dokumentations-Tiefen.

Mittelstand & KMU: NIS2 pragmatisch erfüllen

NIS2 fordert „angemessene technische Maßnahmen" – das schließt regelmäßige Penetrationstests ein. Die Plattform liefert die regelmäßige Ebene günstiger und häufiger als jährliche externe Tests, bei gleichzeitiger Dokumentation gegenüber Wirtschaftsprüfung und BSI.

  • Monatlicher automatisierter Rescan aller exponierten Assets
  • Spezielles NIS2-Report-Profil: Meldepflicht-relevante Findings markiert
  • Asset-Inventar-Abgleich mit realem Footprint
  • Auditor-Exports (WP, ISO-Audit) in 2 Klicks
  • Bezahlbar für 50–1.000 Mitarbeiter

Chips

NIS2UmsuCGBSI IT-GrundschutzISO 27001TISAXVdS 10000
12× / Jahr
Monatlicher Scan inkl.
ab 1.500 €
pro Monat Starter-Paket
< 72 h
erster Report nach Onboarding

Banken & Finanzdienstleister: DORA + TIBER-DE

DORA Art. 24 verlangt „Threat-Led Penetration Testing". Die Plattform unterstützt das Szenario-Design, liefert die technische Fläche über OpenVAS/ZAP/SQLMap/Metasploit und dokumentiert revisionssicher für BaFin-Prüfungen. SHA-512-signierte Reports mit 10-Jahre-Retention.

  • TIBER-DE-konformes Szenario-Framework
  • Red-Team-Playbooks (Sandworm, Lazarus, FIN7) vordefiniert
  • SWIFT-CSP-spezifische Checks
  • MaRisk AT 7.2 / BAIT-Mapping im Report
  • 10-Jahre-Retention signiert

Chips

DORA Art. 24TIBER-DEBAITMaRisk AT 7.2SWIFT CSPPCI DSS
10 J.
Retention BaFin-ready
24/7
CVE-Trigger-Rescan
SHA-512
signiert, gerichtsfest

Versicherungen: VAIT + DORA + DSGVO Art. 9

Versicherer arbeiten mit besonders schützenswerten Daten (Gesundheit, Biometrie, Finanzstatus). Die Plattform behandelt solche Tenants strikt getrennt, testet Claims-Systeme auf Missbrauchs-Pfade und erstellt VAIT-konforme Dokumentation.

  • Mandantenfähig ab Tag 1 (Konzernstrukturen)
  • Gesundheitsdaten-Anonymisierung in Test-Runs
  • Claims-Fraud-Pfad-Simulation
  • VAIT 8.1–8.5 Test-Mapping im Report
  • DSGVO-Art-9-Zusatzmaßnahmen dokumentiert

Chips

VAITDORAVAG §32DSGVO Art. 9MaGo
Tenant-isoliert
Konzern + Töchter getrennt
PII-safe
automatische Anonymisierung
VAIT
8.x-Kapitel-Mapping

KRITIS & Stadtwerke: §8a BSIG, IT vs. OT

KRITIS-Betreiber müssen Pentests nach §8a BSIG vorweisen. Die Plattform testet IT klassisch, bindet OT-Telemetrie nur passiv an (kein Störrisiko an SCADA) und liefert die zweistufige BSI-Meldekette automatisch, sofern Findings kritisch sind.

  • §8a BSIG konformer Test-Zyklus (alle 2 Jahre Nachweis)
  • OT-Netze nur passiv via SPAN-Port
  • BNetzA-IT-Sicherheitskatalog abgebildet
  • B3S Strom / Wasser Report-Profile
  • IEC 62443 / ISO 27019-Cross-Check

Chips

§8a BSIGBNetzAB3S StromISO 27019IEC 62443
OT-passiv
Leittechnik bleibt unberührt
2 J.
§8a Nachweiszyklus
24h + 72h
BSI-Meldekette automatisiert

SaaS & Tech: DevSecOps-tauglich

Für SaaS-Anbieter ist Security ein Vertriebsthema (Enterprise-Kunden wollen Pentest-Berichte). Die Plattform scannt bei jedem Deploy, liefert Kunden-Audit-Reports auf Knopfdruck und blockt riskante Releases in der Pipeline – automatisch.

  • GitLab / GitHub-CI-Integration out-of-the-box
  • Delta-Scan nach jedem Merge to Main
  • Kunden-Audit-Report als White-Label-PDF
  • OWASP API-Top-10 dediziert geprüft
  • SOC 2 / ISO 27001-Evidence-Collection

Chips

OWASP API Top 10SOC 2ISO 27001GitLab-CIK8s-Pentest
Deploy-Trigger
Scan nach jedem Merge
White-Label
Kunden-Audit-PDF
K8s-native
Pod-to-Pod Pentest

Ein Pentest-Tool ist nur so gut wie seine Guardrails.

Die Plattform ist bewusst defensiv gebaut. Wir führen Pentests nicht gegen Produktion aus, ohne schriftliche Freigabe. Metasploit-Payloads hinterlassen keine Persistenz. Jede Aktion ist im Audit-Log.

Whitelist-first Scope

Keine Scans ohne explizites Target. Ausschlüsse (z. B. Prod-Netze) sind hart geblockt. Wildcard-Support für Subdomains, CIDR-Ranges, Cloud-Tag-basierte Scopes in AWS/Azure/GCP.

Drei Modi: Passive / Safe / Full

Passive Mode = nur Observation. Safe-Active = harmlose Test-Requests. Full-Exploit = nur mit Ticket-Freigabe und nur im definierten Zeitfenster. Default ist Safe-Active.

Kill-Switch in Kundenhand

Jeder Tenant hat einen Kill-Switch-Endpoint. Ein HTTP-POST stoppt alle Tools binnen Sekunden und dokumentiert den Stop-Grund. Auch telefonisch unter +49 9571 873149 auslösbar.

Keine Persistenz, kein Lateral

Metasploit läuft mit Auto-Rollback. Keine Backdoors, keine dauerhaften User, keine Registry-Keys. Jede Session hat eine Zeitbox, nach der sie hart terminiert wird.

DSGVO & AVV ab Minute 1

Auftragsverarbeitungs-Vertrag (AVV) nach Art. 28 DSGVO wird vor dem ersten Scan unterzeichnet. PII-Anonymisierung in Test-Runs. Daten bleiben in deutschen Rechenzentren.

Audit-Log gerichtsfest

Jede Tool-Aktion, jede KI-Entscheidung, jede Analystenfreigabe ist SHA-512-gehasht und in einem Append-Only-Log mit HMAC-Signatur dokumentiert. Ideal für Versicherung, BaFin, BSI.

Kostenfrei: 72-Stunden-Proof-of-Value.

Wir onboarden Ihre Staging-Umgebung, scannen mit dem KI-Orchestrator und liefern innerhalb von 72 Stunden den ersten Report inklusive Attack-Chain-Replay. Ohne Vertragsbindung, ohne Haken.

  • Kick-off-Call (30 min) mit Pentest-Architekt
  • AVV-Unterzeichnung und Scope-Whitelist
  • Safe-Active-Scan über 48 Stunden
  • Attack-Chain-Replay mit MITRE ATT&CK
  • Readout-Call (60 min) mit Ihrem Team
  • Ihre Daten bleiben on-prem in Deutschland

Proof-of-Value anfragen

Antwort binnen 24 Stunden. Kein Newsletter, kein Spam.
Mit Absenden stimmen Sie der Verarbeitung gemäß unserer Datenschutzerklärung zu. Kein automatischer Newsletter.
Anfrage eingegangen. Wir melden uns binnen 24 Stunden mit einem Slot für den Kick-off-Call. Dringend? +49 9571 873149.

Häufige Fragen zur Pentest-Plattform.

Das HostSpezial Autonomous Red Team ist ein KI-Dirigat, das die Open-Source-Werkzeuge OpenVAS, OWASP ZAP, SQLMap und Metasploit Framework autonom orchestriert. Statt einen Pentester an die Tools zu setzen, entscheidet die KI dynamisch: OpenVAS für Infrastruktur-Scans, OWASP ZAP für Web-Apps, SQLMap bei Datenbankverdacht, Metasploit für kontrollierte Exploitation. Die KI läuft on-prem in deutschen Rechenzentren – keine Daten verlassen den Kunden-Tenant. Dazu kommen Attack-Chain-Replay entlang MITRE ATT&CK, Proof-of-Exploit-Videos mit SHA-512-Signatur und priorisierte Remediation-Pläne. Made in Germany.

Die Plattform kombiniert vier etablierte Open-Source-Tools: OpenVAS (Greenbone) für Vulnerability-Scans von Netzwerk und Infrastruktur, OWASP ZAP für Web-Application-Security (Spider, Active Scan, AJAX-Crawler), SQLMap für SQL-Injection-Erkennung und sichere Exploitation, Metasploit Framework für kontrollierte Payload-Tests und Privilege-Escalation-Chains. Die KI orchestriert den Datenfluss zwischen den Tools und filtert False Positives.

Ja. Die vLLM-Engines laufen auf HostSpezial-GPU-Hardware in deutschen Rechenzentren. Keine Kundendaten gehen an OpenAI, Anthropic, DeepSeek oder andere externe Cloud-Anbieter. Die komplette Inferenz – Scope-Analyse, Tool-Auswahl, False-Positive-Filter, Report-Generierung – findet innerhalb des Kunden-Tenants statt. Für KRITIS-Betreiber, NIS2-pflichtige Unternehmen und Banken ist das Grundvoraussetzung.

Ein klassischer Pentest ist eine Momentaufnahme einmal pro Jahr. Zwischen den Tests ändern sich Systeme, neue CVEs werden bekannt, Konfigurationen driften – und niemand merkt es. Die HostSpezial Pentest-Plattform scannt kontinuierlich: monatlich automatisiert, nach Deployments direkt, bei kritischen CVEs sofort. Menschliche Pentester konzentrieren sich auf Business-Logic und komplexe Chains – die Maschine deckt die Fläche ab.

Wenn die Plattform mehrere Schwachstellen findet, rekonstruiert die KI den wahrscheinlichsten Angriffspfad entlang MITRE ATT&CK: welche Recon-Schritte, welche Initial-Access-Vektoren, welche Lateral-Movement-Möglichkeiten, welche Data-Exfiltration-Wege. Das Ergebnis ist kein Katalog einzelner CVEs, sondern eine priorisierte Angriffsgeschichte – genau wie ein echter Angreifer sie bauen würde.

Statt in einem Bericht nur zu behaupten, eine Schwachstelle sei ausnutzbar, zeichnet die Plattform einen kontrollierten Exploit auf – als Terminal-Video mit Zeitstempel und Hash. Der Kunde sieht tatsächlich, wie der Angreifer von Recon zu Code-Execution gelangt. Die Exploits laufen ausschließlich gegen explizit freigegebene Targets, mit Kill-Switch und ohne Persistenz.

Die Plattform kennt drei Modi: Passive (nur Observation, keine Requests), Safe-Active (harmlose Test-Requests, keine Exploitation), Full-Exploit (nur in Staging oder mit expliziter Freigabe). Jedes Target ist Whitelist-basiert – alles außerhalb ist hart geblockt. Es gibt einen Kill-Switch auf Kundenseite, Rate-Limits und Zeitfenster-Scheduling. Metasploit läuft niemals im Full-Exploit-Modus gegen Produktion ohne schriftliche Freigabe.

Ja. Alle Daten bleiben in Deutschland, die KI ist on-prem, Auftragsverarbeitungs-Vertrag (AVV) nach Art. 28 DSGVO wird standardmäßig beigefügt. Für Tests mit personenbezogenen Daten (etwa Datenbanken mit Echtdaten) gibt es Anonymisierungs-Optionen. Die Reports werden verschlüsselt abgelegt, Zugriff über Mandanten-RBAC. Löschfristen sind konfigurierbar.

Ja. Für Banken und Finanzdienstleister unterstützt die Plattform Threat-Intelligence-Led-Tests (TIBER-DE) mit Red-Team-Szenarien und dokumentierten TTPs. Die Reports sind DORA-Artikel-24-konform, inklusive Szenariendesign, Lessons Learned und Remediation-Tracking. Die SHA-512-signierten Berichte sind für BaFin-Prüfungen revisionssicher.

Die Plattform liefert Findings direkt als Tickets nach Jira, GitLab, ServiceNow oder Azure DevOps – mit Priorität, betroffener Komponente, Reproduktionsschritten und empfohlenem Fix. Pipelines können bei CVSS-Findings den Release stoppen. Ein optionaler Slack-/Teams-Connector benachrichtigt das zuständige Team innerhalb von Sekunden nach Entdeckung.

Ja. Ein Assumed-Breach-Szenario startet die Tools innerhalb des Netzwerks, etwa mit Low-Privilege-Credentials. Die KI orchestriert Kerberoasting, ASREP-Roasting, GPO-Abuse-Checks, Zertifikats-Schwächen (ESC1-ESC15) und Active-Directory-Lateral-Movement – alles defensiv dokumentiert, ohne DOS und ohne Persistenz.

Die Plattform ist in drei Paketen verfügbar: Starter (ab 1.500 €/Monat, bis 50 Assets, monatlicher Scan), Professional (ab 5.000 €/Monat, bis 500 Assets, wöchentlicher Scan plus Attack-Chain-Replay), Enterprise (ab 15.000 €/Monat, unbegrenzte Assets, kontinuierliche Scans, dedizierte SOC-Integration, Red-Team-Services). Ein Proof-of-Value ist kostenfrei möglich.

Finden Sie Ihre Schwachstellen, bevor es ein Angreifer tut.

Kostenfreier 72-Stunden-Proof-of-Value mit vollem KI-Orchestrator, Attack-Chain-Replay und Readout-Call. Danach entscheiden Sie, ob weiter.