Kritische Sicherheits­schwachstellen finden und beheben

Offensity hilft professionellen IT-Admins Schwachstellen zu finden, indem wir laufend die firmeneigene Infrastruktur aus dem Internet untersuchen:
Finden und beheben Sie angreifbare Server, schwache Zugangsdaten, Programmier- und Konfigurationsfehler.
Führen Sie umfassende Sicherheitsscans durch – ohne einen IT-Mitarbeiter zu blockieren.

Versäumen Sie keine Schwachstellen, die Sie mit unseren kostenlosen Scans finden und die böswillige Hacker bereits morgen ausnutzen können.

Verstärken Sie Ihre Sicherheit mit Offensity

Besser abgesichert.

Beheben Sie ausnutzbare, gefährliche Schwachstellen und starten Sie mit Offensity eine nachhaltige und dauerhafte Securitymaßnahme.

Schnell & einfach.

Erhalten Sie klare Handlungsempfehlungen und minimieren Sie mühelos und kosteneffizient Ihr Risiko.

Neue Bedrohungen erkennen

Unser Hacker-Team beobachtet neue Bedrohungen und reagiert sofort: ob neu entwickelte Schwachstelle oder Datenleck mit Zugangsdaten Ihrer Mitarbeiter.

Startbereit in wenigen Minuten

Schritt 1

Aktivieren Sie Offensity für Ihre Domains (z.B. „company-demo.com”).

Schritt 2

Fügen Sie einen DNS-Eintrag hinzu, um zu bestätigen, dass Sie der Eigentümer Ihrer Domain sind.

Schritt 3

Erhalten Sie kostenlose Berichte und beheben Sie gefährliche Schwachstellen.
(Testen Sie 4 Wochen lang den vollen Funktionsumfang des kostenpflichtigen Professional-Pakets).

Unsere Preise

Kostenlos starten

Starten Sie mit dem kostenlosen Paket. Holen Sie sich bis zu einem Bericht pro Woche. Und steigen Sie auf ein kostenpflichtiges Paket (ab 389 €/Monat für 5 Domains and 100 Subdomains) um, wenn Sie mehr Granularität oder zusätzliche Funktionen brauchen.

Keine Verpflichtungen

Offensity Trial läuft nach 4 Wochen automatisch aus. Automatisches Downgrade auf das kostenlose Paket.

Für kostenlose Schwachstellenscans anmelden

Einfaches und schnelles Setup: kostenlos Security Reports für die Infrastruktur Ihres Unternehmens erstellen.

Live Demo ausprobieren

Der Kunde erklärt, Unternehmer im Sinne des Konsumentenschutzgesetzes zu sein.

Weitere Fragen?

Was wird bei Offensity gescannt?

Unsere Scans umfassen klassische Netzwerkscans (TCP/UDP Full Port Scans) und Web-Scans. So entdecken wir:

  • Schwache Zugangsdaten
  • Offene Datenbanksysteme
  • Web-Schwachstellen (XSS, SQL-Injections und viele mehr)
  • Sensible Web-Dateien (Datenbank-Backups, Konfigurationsdateien und viele mehr)
  • Veraltete CMS-Installationen
  • Subdomain Takeover
  • und vieles mehr.

Welche neuen Bedrohungen?

Wir haben in den letzten Wochen und Monaten für unsere Kunden zahlreiche neue schwerwiegende Schwachstellen geprüft. Hier ein kleiner Auszug relevanter Vorfälle:

  • (05.05.2021) Exim Internet Mailer: Remote Code Execution "21Nails"
  • (21.04.2021) SonicWall Email Security: Remote Code Execution (CVE-2021-20021, CVE-2021-20022, CVE-2021-20023)
  • (21.04.2021) Pulse Secure VPN: Remote Code Execution (CVE-2021-22893)
  • (16.04.2021) Microsoft Exchange: Remote Code Execution (CVE-2021-28480, CVE-2021-28481, …)
  • (03.03.2021) Microsoft Exchange: Remote Code Execution (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)
  • (26.02.2021) VMware vCenter: Remote Code Execution (CVE-2021-21972)
  • (12.02.2021) SAP Commerce Cloud: Remote Code Execution (CVE-2021-21477)
  • (25.01.2021) DNS-Resolver dnsmasq "DNSpooq": DNS Cache Poisoning & Buffer Overflow
  • (02.11.2020) Oracle WebLogic: Remote Code Execution in Oracle WebLogic (CVE-2020-14882)
  • (14.10.2020) Microsoft ICMPv6 "Bad Neighbor": Remote Code Execution in Microsoft ICMPv6-Stack (CVE-2020-16898)
  • (14.09.2020) Microsoft AD "Zerologon": Remote Code Execution in Microsoft Domain Controller (CVE-2020-1472)
  • (11.09.2020) Microsoft Exchange: Authenticated Remote Code Execution (CVE-2020-16875)
  • (05.08.2020) Data Leak VPN-Endpunkte: Ein Angreifer hat private Daten inkl. Passwörter und privaten Schlüsseln von mehr als 900 VPN-Firmenzugängen in einem Untergrundforum veröffentlicht.
  • (17.07.2020) GnuTLS: Entschlüsseln von Inhalten (TLS 1.2) und Umgehung von Authentifizierung (TLS 1.3) (CVE-2020-13777)
  • (14.06.2020) Microsoft DNS-Server "SigRed": Remote Code Execution (CVE-2020-1350)
  • (16.06.2020) Ripple20: Remote Code Executions in TCP/IP-Stack von IoT-Geräten
  • (10.03.2020) Microsoft SMB-Protokoll: Remote Code Execution (CVE-2020-0796)
  • (11.02.2020) Microsoft Exchange: Authenticated Remote Code Execution (CVE-2020-0688)
  • (11.01.2020) Citrix: Remote Code Execution (CVE-2019-19781)

Offensity erkennt eine Vielzahl an zusätzlichen Schwachstellen. Wenn Sie sich für das kostenlose Paket anmelden, können Sie jede Woche professionelle Sicherheitsberichte erhalten.

Manuelle Penetrationstests vs. Offensity Scans?

Manuelle Penetrationstests sind bei hohen Sicherheitsanforderungen unerlässlich. Trotzdem stellen diese nur Momentaufnahmen dar und sind sehr teuer.
Offensity bietet mit seinem laufenden Monitoring von neu auftretenden Sicherheitslücken und leicht verständlichen Empfehlungen die optimale Security Basis für Unternehmen.

Kann ich einen Beispiel Report sehen?

Ja. Sie können sofort – ohne Anmeldung – einen Offensity Demo Report durchklicken.

Wann erhalte ich den ersten Bericht?

Je nach Größe Ihrer Infrastruktur in der Regel nach wenigen Stunden bis zwei Tagen.

Kann ich bestimmen, welche meiner Systeme gescannt werden sollen?

Ja. Wir finden auf Basis Ihrer Domain Ihre Subdomains. Diese Subdomains schlagen wir Ihnen bei der Einrichtung vor. Sie können jederzeit Subdomains entfernen oder hinzufügen.

Wie oft wird gescannt?

Sie erhalten in der Regel alle zwei Tage einen Bericht in unserem Dashboard. Wir starten die Scan-Module alle zwei bis sieben Tage.

Demo buchen

Wenn Sie persönlich durch unser Produkt geführt werden wollen oder Fragen haben, können Sie uns per Web-Formular oder mit einer einfachen E-Mail erreichen.

Setzen Sie auf lückenlose Sicherheit!