Pentest as a Service mit NodeZero
Kontinuierliche, autonome Angriffssimulation als Managed Service — gemeinsam mit unserem Technologiepartner Horizon3.ai und der Plattform NodeZero. Reale Angriffsketten nach MITRE ATT&CK, on-demand startbar, produktionssicher und DSGVO-konform. Ergänzend zum klassischen Pentest — nicht ersetzend.
NodeZero Run #42
last 24h · hybrid scope
Was ist Pentest as a Service?
PTaaS schließt die Lücke zwischen zwei jährlichen Pentests. Statt einmaliger Momentaufnahme erhalten Sie kontinuierliche, autonome Angriffssimulation gegen Ihre Produktionsumgebung — gesteuert und interpretiert von SecTepe.
Kontinuierlich statt Punktmessung
Regelmäßige Runs zeigen Drifts, neue Exposures und Regressions nach Releases sofort — statt erst beim nächsten Jahres-Pentest.
Autonome Angriffsketten
NodeZero verknüpft Schwachstellen, Fehlkonfigurationen und schwache Credentials zu realen Angriffspfaden — nicht nur Einzel-CVEs.
Produktionssicher & DSGVO-konform
Safe Exploitation ohne DoS-Risiko, keine Agenten auf Endpunkten, EU-Datenhaltung und vollständige Protokollierung jeder Aktion.
Horizon3.ai & NodeZero
SecTepe realisiert PTaaS als Managed Service auf Basis von NodeZero — der autonomen Pentest-Plattform von Horizon3.ai. Sie bekommen die Plattform-Stärke kombiniert mit der Analyse-, Triage- und Remediation-Expertise eines deutschen Sicherheitsteams.
Horizon3.ai
Pionier für autonomes Pentesting, gegründet 2019 von ehemaligen US-Special-Operations- und NSA-Security-Experten. Die Plattform wird weltweit von Fortune-500-Unternehmen, Behörden und Managed-Security-Providern genutzt, um Angriffsflächen kontinuierlich unter Druck zu setzen.
- Gegründet von Security-Praktiker:innen mit Offensive-Hintergrund
- Spezialisiert auf autonome Angriffssimulation im realen Betrieb
- Breite Kundenbasis bei KRITIS, Behörden und Enterprise
NodeZero
Autonome Pentest-Plattform mit MITRE-ATT&CK-basiertem Angriffsmodell. NodeZero kartiert Ihre Umgebung, sucht ausnutzbare Kombinationen aus Schwachstellen und Konfigurationen und bewertet jeden Fund über eine vollständige Attack-Chain — statt einer reinen CVSS-Liste.
- Kein dauerhafter Agent auf Endpunkten nötig
- Externe, interne und hybride Pentest-Runs
- Cloud-Module für AWS, Azure und M365/Entra ID
- 1-Click Fix-Actions mit priorisierten Remediation-Playbooks
Horizon3.ai und NodeZero sind Marken der Horizon3.AI, Inc. SecTepe ist unabhängiger Partner und tritt nicht im Namen von Horizon3.ai auf.
Was NodeZero kann
Acht Kernfähigkeiten, mit denen sich PTaaS deutlich von klassischen Schwachstellen-Scans abhebt.
Autonomous Pentest Operations
Plant und führt Angriffsketten autonom aus — auch in großen, heterogenen Umgebungen.
Exploitable Vulnerability Discovery
Zeigt, was tatsächlich ausnutzbar ist — statt nur einer CVSS-Rohliste.
Full Attack-Chain Visualization
Grafische Kette vom Einstiegspunkt bis zum Domain-Admin oder Kronjuwel-Asset.
Credential Theft & Lateral Movement
Simuliert Credential-Diebstahl, Kerberos-Angriffe und Lateral Movement realistisch.
Cloud-Pentesting
Module für AWS, Azure und Microsoft 365 / Entra ID inklusive Identity-Pfade.
Phishing-Impact-Tests
Bewertet die Folgen eines erfolgreichen Phishings ohne echte Mitarbeiter-Kampagne.
Continuous / On-Demand Runs
Nach Plan oder per Klick startbar — vor jedem Release oder nach Incident.
1-Click Fix-Actions
Priorisierte Remediation-Playbooks mit Schritt-für-Schritt-Anleitung für Dev und Ops.
Unser Managed-PTaaS-Prozess
Fünf klar abgegrenzte Schritte — damit PTaaS nicht als Tool, sondern als kontinuierliche Sicherheitsleistung wirkt.
Onboarding & Scoping
Kronjuwelen, Umgebungen, Run-Frequenz und Rules of Engagement gemeinsam festlegen.
NodeZero-Setup
Tenant-Einrichtung, Runner-Deployment, Integrationen mit AD, Cloud-Konten und Ticketing.
Continuous Pentesting
Automatisierte Runs nach Plan oder Event — extern, intern, Cloud, hybrid.
Triage durch SecTepe
Unsere Analyst:innen bewerten jeden Fund im Kontext, entfernen Rauschen und priorisieren.
Remediation & Re-Test
Beratung bei der Behebung, Re-Test nach Fix, Trend-Reporting Richtung Audit.
Klassischer Pentest vs. PTaaS (NodeZero)
Beide Verfahren ergänzen sich — keines ersetzt das andere. Die folgende Übersicht zeigt die Stärken pro Ansatz.
| Kriterium | Klassischer Pentest | PTaaS mit NodeZero |
|---|---|---|
| Methodik | manuell, Analyst-getrieben | autonom, plattformgetrieben |
| Frequenz | punktuell (jährlich / Release) | kontinuierlich / on-demand |
| Business-Logik-Fehler | ✓ stark | begrenzt |
| Breite Umgebungsabdeckung | scope-begrenzt | ✓ sehr hoch |
| Reaktionszeit auf Änderungen | nach Projekt-Takt | Minuten bis Stunden |
| Regulatorische Eignung | ISO 27001, NIS2, TISAX, DORA (formaler Nachweis) | ergänzender Nachweis kontinuierlicher Wirksamkeit |
| Typischer Nutzen | Tiefen-Audit, Logikrisiken | Drift-Detection, Release-Gating |
Best Practice: jährlicher manueller Pentest für Tiefe und Kreativität plus laufendes PTaaS für Breite und Aktualität.
Für wen PTaaS besonders stark ist
Vier Szenarien, in denen kontinuierliches, autonomes Pentesting den größten Hebel liefert.
Mittelstand mit NIS2-Pflicht
Regelmäßige Wirksamkeitsnachweise zwischen Audits — ohne ein eigenes Red Team aufbauen zu müssen.
KRITIS-Betreiber
Kontinuierliche Attack-Surface-Überwachung für regulierte Sektoren (Energie, Gesundheit, Finanz).
MSSP- und SOC-Kunden
Ergänzt Detection & Response um proaktive Validierung: reagiert Ihr SOC auf echte Angriffspfade?
DevOps- & Release-getriebene Teams
Release-Gating in der CI/CD: kein Release ohne grünen PTaaS-Run auf der geänderten Angriffsfläche.
Was Sie aus jedem Run erhalten
Jeder PTaaS-Run liefert direkt umsetzbare Ergebnisse — sowohl für Ihr C-Level als auch für die technischen Teams und den Audit.
Executive Summary
C-Level-taugliche Zusammenfassung mit Angriffspfaden, Risiko-Score und Fortschritt über Zeit.
Exploit-Nachweise mit Attack-Chain
Reproduzierbare Schritte, Screenshots und MITRE-ATT&CK-Mapping für jedes Finding.
Priorisierte 1-Click Fix-Actions
Remediation-Playbooks sortiert nach Impact — Dev und Ops wissen sofort, was zuerst zu tun ist.
Trend-Reporting über Zeit
Kontinuierlicher Verlauf: werden Angriffsflächen kleiner, bleiben Risiken lange offen?
Compliance-Mapping
Automatische Zuordnung zu ISO 27001 A.12.6, NIS2-Risikomanagement und DORA-Testing-Pflichten.
SecTepe-Triage & Remediation-Beratung
Unsere Analyst:innen interpretieren, entfernen Rauschen und begleiten die Behebung inkl. Re-Test.
PTaaS Trend — Q1/2026
12 Runs · hybrid scope
Häufig gestellte Fragen zu PTaaS
Antworten auf die häufigsten Fragen rund um Pentest as a Service mit NodeZero.
Ersetzt Pentest as a Service einen klassischen Penetrationstest?
Wo läuft NodeZero und wie ist die Datenhaltung (DSGVO)?
Ist NodeZero produktionssicher?
Wie oft sollte PTaaS laufen?
Wie erfolgt die Abrechnung?
Welche Umgebungen deckt NodeZero ab?
Bereit für kontinuierliches Pentesting?
Starten Sie mit einer unverbindlichen NodeZero-Demo oder einem Scoping-Gespräch. Wir zeigen Ihnen einen Live-Run gegen eine Demo-Umgebung — und skizzieren, wie PTaaS in Ihre Security-Operations passt.
So arbeiten wir mit Ihnen zusammen
Wir verstehen jedes Leistungsangebot als langfristige Partnerschaft und nicht als einmalige Lieferung. Unser Vorgehen ist in vier klare Phasen gegliedert, damit Sie jederzeit wissen, was wann passiert, wer welche Verantwortung trägt und welche Ergebnisse Sie erwarten können.
1. Kostenloses Erstgespräch
Wir lernen Ihre Ausgangslage, Ihre Ziele und Ihre Rahmenbedingungen kennen. Innerhalb von 30 bis 45 Minuten prüfen wir, ob und wie unsere Leistung zu Ihrer Situation passt, skizzieren mögliche Wege und beantworten offene Fragen.
2. Strukturiertes Assessment
Wir erfassen den Ist-Zustand systematisch – technisch, organisatorisch und regulatorisch. Sie erhalten eine priorisierte Bewertung, die Stärken, Lücken und Handlungsfelder klar benennt und die Basis für ein belastbares Angebot bildet.
3. Umsetzung mit festem Ansprechpartner
Ein verantwortlicher Seniorkollege führt Sie durch die Umsetzung, mit klaren Meilensteinen, transparenter Zeit- und Kostenplanung sowie einem wöchentlichen Status. Alle Ergebnisse werden dokumentiert und bleiben in Ihrem Eigentum.
4. Kontinuierlicher Betrieb & Review
Nach dem Projektabschluss begleiten wir Sie im Betrieb – mit Managed-Service-Komponenten, regelmäßigen Reviews, Maßnahmenverfolgung und proaktiven Empfehlungen zu neuen Bedrohungen, Regulatorik-Änderungen oder Technologiewechseln.
Häufige Fragen zu unseren Leistungen
Fragen, die uns in Erstgesprächen besonders häufig erreichen – kompakt beantwortet. Für alle anderen Punkte steht Ihnen unser Team jederzeit unter hello@sectepe.de oder telefonisch zur Verfügung.
- Wie starten wir eine Zusammenarbeit mit SecTepe?
- Alle Projekte beginnen mit einem kostenlosen Erstgespräch. Danach erhalten Sie ein Angebot mit klarem Aufwand, Zeit- und Ergebnisrahmen. Auf Wunsch starten wir mit einem kleinen Pilot, um Vertrauen aufzubauen und Erfahrungen mit unserem Vorgehen zu sammeln, bevor wir in die volle Umsetzung gehen.
- Welche Unternehmensgrößen und Branchen betreuen Sie?
- Wir arbeiten mit kleinen und mittleren Unternehmen genauso wie mit Konzernabteilungen und KRITIS-Betreibern. Unsere Kernbranchen sind produzierendes Gewerbe, Handwerk, Gesundheitswesen, Finanzdienstleister, Energieversorger, öffentliche Hand und der Mittelstand im DACH-Raum.
- Arbeiten Sie vor Ort, remote oder hybrid?
- Beides. Assessments, Beratung und der Großteil der Managed Services laufen remote aus unseren deutschen Rechenzentren. Für Vor-Ort-Einsätze (Workshops, Trainings, Incident Response) sind wir primär in NRW, Rheinland und Ruhrgebiet aktiv und erweitern den Radius nach Bedarf.
- Welche Standards und Regulatorik bedienen Sie?
- Wir arbeiten nach ISO 27001:2022, BSI IT-Grundschutz, TISAX, B3S KRITIS, NIS2, DORA sowie branchenspezifischen Vorgaben. Unsere Methodik basiert auf anerkannten Frameworks wie NIST CSF, MITRE ATT&CK, OWASP und OSSTMM, die wir je nach Projekt passgenau kombinieren.
- Wie schützen Sie die Vertraulichkeit meiner Daten?
- Vertraulichkeit ist bei uns vertraglich und technisch verankert. Vor jedem Projekt unterzeichnen wir eine gegenseitige Geheimhaltungsvereinbarung, Daten werden ausschließlich in deutschen Rechenzentren verarbeitet, Zugriffe laufen über Zero-Trust-Policies mit Mehr-Faktor-Authentifizierung, und alle Mitarbeitenden sind vertraglich und DSGVO-konform auf Verschwiegenheit verpflichtet.