Security & Pentest.
KI-gestützte Sicherheitsaudits mit SentinelClaw, unserer eigenen Open-Source-Plattform. Vollständig self-hosted auf Ihrer Infrastruktur – DSGVO, BSI-Grundschutz und ISO-27001-konform.
Penetration-Testing über externe Dienstleister hat ein systemisches Problem: Sie schicken Ihre Schwachstellen und Ihre Daten zum Auditor — und vertrauen darauf, dass die dort sicher liegen. SentinelClaw löst das anders: die gesamte Test-Pipeline läuft auf Ihrer eigenen Hardware. Kein Daten-Abfluss, kein VPN-Tunnel zum Anbieter, kein Reporting via Drittsystem. Open Source, von uns gebaut, von uns betrieben — oder in Ihren Händen, je nach Wunsch.
Wir testen Ihre Systeme mit denselben Methoden wie echte Angreifer. SentinelClaw automatisiert den gesamten Prozess – von der Aufklärung über Port-Scans bis zur KI-gestützten Schwachstellenanalyse – und läuft dabei vollständig auf Ihrer eigenen Hardware. Keine Daten verlassen Ihr Netzwerk.
Typische Anwendungsfälle
Wo wir diese Leistung typischerweise einsetzen
Vollständig self-hosted Pentest
SentinelClaw läuft als Docker-Stack auf Ihrer Hardware. Scope, Targets, Findings — alles bleibt in Ihrem Netzwerk. Wir stellen die Plattform bereit, Sie kontrollieren den Zugriff. Kein Cloud-Reporting, keine externen Datenflüsse.
BSI-Grundschutz und ISO-27001-Reporting
Reports im Format, das deutsche Compliance-Audits erwarten: Schwachstellen mit CVSS-Score, mappbar auf BSI-Bausteine, mit Maßnahmen-Empfehlungen und Re-Test-Status. Direkt für Auditoren konsumierbar.
KI-gestützte Schwachstellenpriorisierung
Lokale LLMs analysieren die Scan-Ergebnisse und priorisieren nach Exploitability + Business-Impact. Statt 500 anonyme Findings bekommen Sie 12 Punkte, die wirklich Aufmerksamkeit brauchen — mit Erklärung warum.
Warum techlogia
Was uns bei dieser Leistung von anderen unterscheidet
Open Source unter MIT
SentinelClaw ist quelloffen. Sie können den Code prüfen, anpassen, weiterentwickeln — auch ohne uns. Keine Abhängigkeit von einem geschlossenen Hersteller-Produkt.
Landlock-LSM-isoliert
Scan-Module laufen in Linux-Landlock-Sandboxen mit minimalen Capabilities. Selbst wenn ein Scanner-Tool kompromittiert wird, ist der Blast-Radius auf das Modul beschränkt.
Wiederholbare, vergleichbare Tests
Tests sind Code, nicht Klick-Pfade. Sie können denselben Test in 6 Monaten erneut laufen lassen und Diffs sehen — neue Schwachstellen, behobene Findings, Regressionen.
Technologie-Stack
Die Technologien, die wir für Ihre Lösung einsetzen
Verwandte Themen
Unser Open-Source-Produkt zu dieser Leistung
FAQ
Antworten auf die wichtigsten Fragen zu dieser Leistung
Nessus und OpenVAS sind Schwachstellen-Scanner — sie melden alles, was nach einer CVE aussieht. SentinelClaw kombiniert das mit aktivem Exploit-Versuch (validiert, ob die Schwachstelle wirklich ausnutzbar ist) und LLM-basierter Priorisierung. Resultat: weniger False-Positives, fokussiertere Reports.
Für die Breite ja, für strategische Tiefe nein. SentinelClaw deckt zuverlässig 80 % der Schwachstellen-Klassen ab, die in einem typischen Audit auftauchen — automatisiert und wiederholbar. Die restlichen 20 % — Business-Logik-Bugs, Auth-Race-Conditions, komplexe Chained-Exploits — brauchen weiterhin einen erfahrenen Pentester. Wir bieten beides.
Setup ist 1–2 Stunden: Docker-Compose-Stack, Konfiguration der Scope-Liste, erstes Scan-Profil. Erste Findings nach typisch 4–8 Stunden Laufzeit für eine mittlere Infrastruktur. Reports sind sofort verfügbar.
Kontakt aufnehmen
Haben Sie ein Projekt?
Lassen Sie uns gemeinsam Ihre Idee in die Tat umsetzen. Wir beraten Sie gerne unverbindlich.
Kontakt aufnehmen →