Zum Inhalt springen
Penetrationtests
Pentest as a Service · powered by NodeZero · Horizon3.ai

Pentest as a Service mit NodeZero

Kontinuierliche, autonome Angriffssimulation als Managed Service — gemeinsam mit unserem Technologiepartner Horizon3.ai und der Plattform NodeZero. Reale Angriffsketten nach MITRE ATT&CK, on-demand startbar, produktionssicher und DSGVO-konform. Ergänzend zum klassischen Pentest — nicht ersetzend.

NodeZero Run #42

last 24h · hybrid scope

Completed
Hosts enumerated3.428
Attack paths discovered17
Critical paths3
High-risk paths6
Proof of exploitability12
1-Click Fix-Actions generiert

Was ist Pentest as a Service?

PTaaS schließt die Lücke zwischen zwei jährlichen Pentests. Statt einmaliger Momentaufnahme erhalten Sie kontinuierliche, autonome Angriffssimulation gegen Ihre Produktions­umgebung — gesteuert und interpretiert von SecTepe.

Kontinuierlich statt Punktmessung

Regelmäßige Runs zeigen Drifts, neue Exposures und Regressions nach Releases sofort — statt erst beim nächsten Jahres-Pentest.

Autonome Angriffsketten

NodeZero verknüpft Schwachstellen, Fehlkonfigurationen und schwache Credentials zu realen Angriffspfaden — nicht nur Einzel-CVEs.

Produktionssicher & DSGVO-konform

Safe Exploitation ohne DoS-Risiko, keine Agenten auf Endpunkten, EU-Datenhaltung und vollständige Protokollierung jeder Aktion.

Unser Technologiepartner

Horizon3.ai & NodeZero

SecTepe realisiert PTaaS als Managed Service auf Basis von NodeZero — der autonomen Pentest-Plattform von Horizon3.ai. Sie bekommen die Plattform-Stärke kombiniert mit der Analyse-, Triage- und Remediation-Expertise eines deutschen Sicherheits­teams.

Horizon3.ai

Pionier für autonomes Pentesting, gegründet 2019 von ehemaligen US-Special-Operations- und NSA-Security-Experten. Die Plattform wird weltweit von Fortune-500-Unternehmen, Behörden und Managed-Security-Providern genutzt, um Angriffsflächen kontinuierlich unter Druck zu setzen.

  • Gegründet von Security-Praktiker:innen mit Offensive-Hintergrund
  • Spezialisiert auf autonome Angriffssimulation im realen Betrieb
  • Breite Kundenbasis bei KRITIS, Behörden und Enterprise

NodeZero

Autonome Pentest-Plattform mit MITRE-ATT&CK-basiertem Angriffsmodell. NodeZero kartiert Ihre Umgebung, sucht ausnutzbare Kombinationen aus Schwachstellen und Konfigurationen und bewertet jeden Fund über eine vollständige Attack-Chain — statt einer reinen CVSS-Liste.

  • Kein dauerhafter Agent auf Endpunkten nötig
  • Externe, interne und hybride Pentest-Runs
  • Cloud-Module für AWS, Azure und M365/Entra ID
  • 1-Click Fix-Actions mit priorisierten Remediation-Playbooks

Horizon3.ai und NodeZero sind Marken der Horizon3.AI, Inc. SecTepe ist unabhängiger Partner und tritt nicht im Namen von Horizon3.ai auf.

Was NodeZero kann

Acht Kernfähigkeiten, mit denen sich PTaaS deutlich von klassischen Schwachstellen-Scans abhebt.

Autonomous Pentest Operations

Plant und führt Angriffsketten autonom aus — auch in großen, heterogenen Umgebungen.

Exploitable Vulnerability Discovery

Zeigt, was tatsächlich ausnutzbar ist — statt nur einer CVSS-Rohliste.

Full Attack-Chain Visualization

Grafische Kette vom Einstiegspunkt bis zum Domain-Admin oder Kronjuwel-Asset.

Credential Theft & Lateral Movement

Simuliert Credential-Diebstahl, Kerberos-Angriffe und Lateral Movement realistisch.

Cloud-Pentesting

Module für AWS, Azure und Microsoft 365 / Entra ID inklusive Identity-Pfade.

Phishing-Impact-Tests

Bewertet die Folgen eines erfolgreichen Phishings ohne echte Mitarbeiter-Kampagne.

Continuous / On-Demand Runs

Nach Plan oder per Klick startbar — vor jedem Release oder nach Incident.

1-Click Fix-Actions

Priorisierte Remediation-Playbooks mit Schritt-für-Schritt-Anleitung für Dev und Ops.

Unser Managed-PTaaS-Prozess

Fünf klar abgegrenzte Schritte — damit PTaaS nicht als Tool, sondern als kontinuierliche Sicherheitsleistung wirkt.

1

Onboarding & Scoping

Kronjuwelen, Umgebungen, Run-Frequenz und Rules of Engagement gemeinsam festlegen.

2

NodeZero-Setup

Tenant-Einrichtung, Runner-Deployment, Integrationen mit AD, Cloud-Konten und Ticketing.

3

Continuous Pentesting

Automatisierte Runs nach Plan oder Event — extern, intern, Cloud, hybrid.

4

Triage durch SecTepe

Unsere Analyst:innen bewerten jeden Fund im Kontext, entfernen Rauschen und priorisieren.

5

Remediation & Re-Test

Beratung bei der Behebung, Re-Test nach Fix, Trend-Reporting Richtung Audit.

Klassischer Pentest vs. PTaaS (NodeZero)

Beide Verfahren ergänzen sich — keines ersetzt das andere. Die folgende Übersicht zeigt die Stärken pro Ansatz.

KriteriumKlassischer PentestPTaaS mit NodeZero
Methodikmanuell, Analyst-getriebenautonom, plattformgetrieben
Frequenzpunktuell (jährlich / Release)kontinuierlich / on-demand
Business-Logik-Fehler starkbegrenzt
Breite Umgebungsabdeckungscope-begrenzt sehr hoch
Reaktionszeit auf Änderungennach Projekt-TaktMinuten bis Stunden
Regulatorische EignungISO 27001, NIS2, TISAX, DORA (formaler Nachweis)ergänzender Nachweis kontinuierlicher Wirksamkeit
Typischer NutzenTiefen-Audit, LogikrisikenDrift-Detection, Release-Gating

Best Practice: jährlicher manueller Pentest für Tiefe und Kreativität plus laufendes PTaaS für Breite und Aktualität.

Für wen PTaaS besonders stark ist

Vier Szenarien, in denen kontinuierliches, autonomes Pentesting den größten Hebel liefert.

Mittelstand mit NIS2-Pflicht

Regelmäßige Wirksamkeitsnachweise zwischen Audits — ohne ein eigenes Red Team aufbauen zu müssen.

KRITIS-Betreiber

Kontinuierliche Attack-Surface-Überwachung für regulierte Sektoren (Energie, Gesundheit, Finanz).

MSSP- und SOC-Kunden

Ergänzt Detection & Response um proaktive Validierung: reagiert Ihr SOC auf echte Angriffspfade?

DevOps- & Release-getriebene Teams

Release-Gating in der CI/CD: kein Release ohne grünen PTaaS-Run auf der geänderten Angriffsfläche.

Was Sie aus jedem Run erhalten

Jeder PTaaS-Run liefert direkt umsetzbare Ergebnisse — sowohl für Ihr C-Level als auch für die technischen Teams und den Audit.

  • Executive Summary

    C-Level-taugliche Zusammenfassung mit Angriffspfaden, Risiko-Score und Fortschritt über Zeit.

  • Exploit-Nachweise mit Attack-Chain

    Reproduzierbare Schritte, Screenshots und MITRE-ATT&CK-Mapping für jedes Finding.

  • Priorisierte 1-Click Fix-Actions

    Remediation-Playbooks sortiert nach Impact — Dev und Ops wissen sofort, was zuerst zu tun ist.

  • Trend-Reporting über Zeit

    Kontinuierlicher Verlauf: werden Angriffsflächen kleiner, bleiben Risiken lange offen?

  • Compliance-Mapping

    Automatische Zuordnung zu ISO 27001 A.12.6, NIS2-Risikomanagement und DORA-Testing-Pflichten.

  • SecTepe-Triage & Remediation-Beratung

    Unsere Analyst:innen interpretieren, entfernen Rauschen und begleiten die Behebung inkl. Re-Test.

PTaaS Trend — Q1/2026

12 Runs · hybrid scope

Angriffspfade zu Start42
Angriffspfade aktuell9
Critical offen1
High offen3
Fix-Time Median9 Tage
NIS2-Mapping Art. 21 geprüft

Häufig gestellte Fragen zu PTaaS

Antworten auf die häufigsten Fragen rund um Pentest as a Service mit NodeZero.

Ersetzt Pentest as a Service einen klassischen Penetrationstest?
Nein. PTaaS mit NodeZero ist eine sinnvolle Ergänzung, kein Ersatz. Der manuelle Pentest bleibt unverzichtbar für Business-Logik-Fehler, Zero-Days und kreative Angriffspfade. NodeZero liefert dazwischen kontinuierliche Abdeckung: autonome Angriffsketten, die Veränderungen in Ihrer Infrastruktur sofort sichtbar machen. Für NIS2, ISO 27001 und DORA empfehlen wir einen jährlichen manuellen Pentest plus laufende PTaaS-Runs.
Wo läuft NodeZero und wie ist die Datenhaltung (DSGVO)?
NodeZero läuft als SaaS-Plattform bei Horizon3.ai mit EU-Region-Option. Die Orchestrierung der Angriffe erfolgt von dort, die tatsächlichen Aktionen finden ausschließlich in Ihrer Umgebung statt. SecTepe stellt den DSGVO-konformen Rahmen sicher — inkl. AVV, Scoping-Dokumentation und Datenminimierung. Sensible Befunde verarbeiten wir in unseren deutschen Rechenzentren.
Ist NodeZero produktionssicher?
Ja. NodeZero ist explizit für den Einsatz in Produktionsumgebungen konzipiert ("Safe Exploitation") — ohne DoS, ohne zerstörerische Payloads, ohne Agent-Installation auf Endsystemen. Dennoch stimmen wir vor jedem Run Zeitfenster, Scope und Notfall-Kommunikation mit Ihnen ab.
Wie oft sollte PTaaS laufen?
Typisch sind monatliche bis wöchentliche Runs für externe Angriffsflächen und anlassbezogene Runs bei internen Umgebungen (z. B. nach Major-Releases, Cloud-Migrationen, M&A-Integration). Der größte Nutzen entsteht, wenn PTaaS Teil Ihres Release- und Change-Prozesses wird.
Wie erfolgt die Abrechnung?
PTaaS bieten wir als Jahres-Subscription mit festgelegtem Asset- und Run-Volumen. Im Preis enthalten sind Onboarding, NodeZero-Lizenz, Triage durch SecTepe-Analyst:innen, Remediation-Beratung und Re-Test nach Fixes. Ein transparentes Festpreis-Modell ohne versteckte Folgekosten.
Welche Umgebungen deckt NodeZero ab?
Externe Angriffsflächen (internet-exponierte Assets), interne Netzwerke inkl. Active Directory, Cloud (AWS, Azure, M365/Entra ID) sowie hybride Szenarien. NodeZero simuliert zudem Phishing-Auswirkungen, ohne dass echte Mitarbeiter-Kampagnen nötig sind.

Bereit für kontinuierliches Pentesting?

Starten Sie mit einer unverbindlichen NodeZero-Demo oder einem Scoping-Gespräch. Wir zeigen Ihnen einen Live-Run gegen eine Demo-Umgebung — und skizzieren, wie PTaaS in Ihre Security-Operations passt.

So arbeiten wir mit Ihnen zusammen

Wir verstehen jedes Leistungsangebot als langfristige Partnerschaft und nicht als einmalige Lieferung. Unser Vorgehen ist in vier klare Phasen gegliedert, damit Sie jederzeit wissen, was wann passiert, wer welche Verantwortung trägt und welche Ergebnisse Sie erwarten können.

1. Kostenloses Erstgespräch

Wir lernen Ihre Ausgangslage, Ihre Ziele und Ihre Rahmenbedingungen kennen. Innerhalb von 30 bis 45 Minuten prüfen wir, ob und wie unsere Leistung zu Ihrer Situation passt, skizzieren mögliche Wege und beantworten offene Fragen.

2. Strukturiertes Assessment

Wir erfassen den Ist-Zustand systematisch – technisch, organisatorisch und regulatorisch. Sie erhalten eine priorisierte Bewertung, die Stärken, Lücken und Handlungsfelder klar benennt und die Basis für ein belastbares Angebot bildet.

3. Umsetzung mit festem Ansprechpartner

Ein verantwortlicher Seniorkollege führt Sie durch die Umsetzung, mit klaren Meilensteinen, transparenter Zeit- und Kostenplanung sowie einem wöchentlichen Status. Alle Ergebnisse werden dokumentiert und bleiben in Ihrem Eigentum.

4. Kontinuierlicher Betrieb & Review

Nach dem Projektabschluss begleiten wir Sie im Betrieb – mit Managed-Service-Komponenten, regelmäßigen Reviews, Maßnahmen­verfolgung und proaktiven Empfehlungen zu neuen Bedrohungen, Regulatorik-Änderungen oder Technologie­wechseln.

Häufige Fragen zu unseren Leistungen

Fragen, die uns in Erstgesprächen besonders häufig erreichen – kompakt beantwortet. Für alle anderen Punkte steht Ihnen unser Team jederzeit unter hello@sectepe.de oder telefonisch zur Verfügung.

Wie starten wir eine Zusammenarbeit mit SecTepe?
Alle Projekte beginnen mit einem kostenlosen Erstgespräch. Danach erhalten Sie ein Angebot mit klarem Aufwand, Zeit- und Ergebnisrahmen. Auf Wunsch starten wir mit einem kleinen Pilot, um Vertrauen aufzubauen und Erfahrungen mit unserem Vorgehen zu sammeln, bevor wir in die volle Umsetzung gehen.
Welche Unternehmensgrößen und Branchen betreuen Sie?
Wir arbeiten mit kleinen und mittleren Unternehmen genauso wie mit Konzernabteilungen und KRITIS-Betreibern. Unsere Kernbranchen sind produzierendes Gewerbe, Handwerk, Gesundheitswesen, Finanzdienstleister, Energieversorger, öffentliche Hand und der Mittelstand im DACH-Raum.
Arbeiten Sie vor Ort, remote oder hybrid?
Beides. Assessments, Beratung und der Großteil der Managed Services laufen remote aus unseren deutschen Rechenzentren. Für Vor-Ort-Einsätze (Workshops, Trainings, Incident Response) sind wir primär in NRW, Rheinland und Ruhrgebiet aktiv und erweitern den Radius nach Bedarf.
Welche Standards und Regulatorik bedienen Sie?
Wir arbeiten nach ISO 27001:2022, BSI IT-Grundschutz, TISAX, B3S KRITIS, NIS2, DORA sowie branchen­spezifischen Vorgaben. Unsere Methodik basiert auf anerkannten Frameworks wie NIST CSF, MITRE ATT&CK, OWASP und OSSTMM, die wir je nach Projekt passgenau kombinieren.
Wie schützen Sie die Vertraulichkeit meiner Daten?
Vertraulichkeit ist bei uns vertraglich und technisch verankert. Vor jedem Projekt unterzeichnen wir eine gegenseitige Geheimhaltungsvereinbarung, Daten werden ausschließlich in deutschen Rechenzentren verarbeitet, Zugriffe laufen über Zero-Trust-Policies mit Mehr-Faktor-Authentifizierung, und alle Mitarbeitenden sind vertraglich und DSGVO-konform auf Verschwiegenheit verpflichtet.