Basilisk
BASILISK
/Über uns/Leistungen/Methodik/Sektoren/Cases/FAQ
// localede
esc zum Schließen▂▃▄
./kontakt
SYSTEM AKTIV
OFFENSIVE SECURITY · PENTEST · RED TEAM

Wir denken wie der Angreifer.Wir operieren für Ihr Unternehmen.

Wir simulieren reale Angriffe auf Ihre Infrastruktur, Anwendungen und Menschen — bevor es jemand tatsächlich tut. Berichte, die Handeln auslösen, keine Angst.

frameworks:OWASPMITRE ATT&CKNISTPTESLGPD
basilisk@recon ~ /pentestLIVE
$
200+
durchgeführte Pentests
4.500+
gemeldete Schwachstellen
99%
Kundenzufriedenheit
24h
SLA bei Kritischen
// RECON AKTIV// 24/7 SOC// 24H SLA BEI KRITISCHEN// NDA STANDARD// DSGVO-KONFORM// OWASP · MITRE · NIST · PTES// TECHNISCHER + EXECUTIVE REPORT// RETEST INKLUSIVE// RECON AKTIV// 24/7 SOC// 24H SLA BEI KRITISCHEN// NDA STANDARD// DSGVO-KONFORM// OWASP · MITRE · NIST · PTES// TECHNISCHER + EXECUTIVE REPORT// RETEST INKLUSIVE
[01_sobre]ÜBER BASILISK

Wir kennen die Methoden des Angreifers. Wir nutzen sie zu Ihren Gunsten.

Wir sind ein Team von Pentestern, das ausschließlich für Unternehmen arbeitet. Jedes Engagement wird mit technischer Strenge und auditierbarer Methodik durchgeführt — die Disziplin, die Vorstand und Auditor erkennen.

Wir verkaufen keine Angst. Wir liefern Klarheit darüber, was heute ausnutzbar ist, was es kostet, wenn es ausgenutzt wird, und den kürzesten Weg, die Tür zu schließen.

>_Sie können nicht schützen, was Sie nicht kennen.
// Säule

Volle Sichtbarkeit

Wir kartieren Ihre Angriffsfläche wie ein echter Angreifer: vom exponierten DNS bis zum vergessenen Staging-Endpoint.

// Säule

Absolute Vertraulichkeit

NDA standardmäßig, Ende-zu-Ende-verschlüsselte Lieferungen und zertifizierte Vernichtung der Artefakte.

// Säule

Ethik als Methode

Formale Autorisierung, dokumentierter Scope, signierte Nachweise. Keine Überraschungen, keine Grauzonen.

[03_metodologia]METHODIK

Replizierbarer Prozess. Konsistente Ergebnisse.

Jedes Engagement folgt einer auditierbaren Pipeline. Der Kunde sieht den Fortschritt in Echtzeit und erhält ein Artefakt, das Audit, Diligence und Board standhält.

01/recon

Reconnaissance

OSINT, DNS-Enumeration, Stack-Fingerprinting, Sammlung geleakter Zugangsdaten und Mapping der exponierten Oberfläche.

02/exploit

Exploitation

Tests mit etablierten Tools und proprietären Skripten. Jeder Finding wird manuell validiert — null Scanner-Rauschen.

03/post-exploit

Post-Exploitation

Privilegieneskalation, laterale Bewegung, Cloud-Pivot und reale Impact-Messung in kontrollierter Umgebung.

04/report

Report & Remediation

Technische + Executive-Lieferungen, berechnetes CVSS, Proof of Concept und risikopriorisierte Empfehlungen. Retest inklusive.

[04_setores]SEKTOREN

Jede Branche hat ihre Bedrohungen. Wir kennen sie alle.

Wir arbeiten mit Sicherheits-, IT- und Compliance-Teams in regulierten Unternehmen und Startups in der Due-Diligence. Der Scope ändert sich, der Rigor nicht.

Finanzen & Banking
Betrug, Zahlung, Open Finance
Gesundheit & Healthtech
DSGVO, Akten, API
E-Commerce
Zahlung, Betrug, API
Bildung & Regierung
sensible Daten, Integrationen
Telekom & ISPs
Core, OSS/BSS, CPE
Industrie & OT
ICS, SCADA, Segmentierung
Recht & Versicherung
Vertraulichkeit, DLP
SaaS & Startups
Multi-Tenant, Skalierung, Due-Diligence
Logistik & Supply
EDI, Tracking, Integrationen
[05_diferenciais]WARUM BASILISK

Vier Verpflichtungen. Ohne Kleingedrucktes.

// Verpflichtung

Absolute Vertraulichkeit

NDA vor dem ersten Handshake, verschlüsselter Kanal für Lieferung und zertifizierte Vernichtung der Artefakte am Projektende.

// Verpflichtung

Retest inklusive

Wir revalidieren kostenlos nach dem Fix. Ihr Team schließt den Zyklus, ohne zweimal für denselben Angriff zu zahlen.

// Verpflichtung

Bericht mit Doppelsicht

Technische Version für Engineering (mit CVSS, PoC, Payload) + Executive-Version für den Vorstand. Keine Übersetzung dazwischen.

// Verpflichtung

24h-SLA auf Kritische

Kritische Schwachstellen werden innerhalb von 24 Stunden gemeldet, außerhalb des Abschlussberichts. Risiko wartet nicht.

[06_faq]HÄUFIGE FRAGEN

Bevor Sie uns beauftragen, was Sie wissen müssen.

// nicht gefunden?
direkten Kanal öffnen →
Die Praxis, Systeme aus der Perspektive eines echten Angreifers zu testen — Schwachstellen, Exploitation-Ketten und Impact-Pfade zu entdecken, bevor sie gegen Sie verwendet werden.
Pentest konzentriert sich darauf, maximal viele Schwachstellen in einem technischen Scope zu finden. Red Team simuliert einen vollständigen Gegner mit definiertem Geschäftsziel — Fokus auf Evasion, Persistenz und Messung der Verteidigung.
Wir operieren mit schriftlich vereinbarten Zeitfenstern, Scopes und Rules of Engagement. Destruktive Tests nur mit expliziter Autorisierung in vorbereiteten Umgebungen. Regel: null Betriebsauswirkung.
Von Startups in Due-Diligence bis zu regulierten Konzernen. Scope und Lieferung passen sich an — methodische Strenge nicht.
Ein Standard-Pentest dauert 2-4 Wochen. Red Team 6-10. Detaillierter Zeitplan kommt im kostenlosen initialen Scoping.
Scoping-Call, NDA, Vertrag, Rules of Engagement, technischer Kickoff, Ausführung, Bericht und Retest. Alles dokumentiert, ohne Rauschen.
Ja. Wir verarbeiten personenbezogene Daten auf der Rechtsgrundlage der Vertragserfüllung, mit Minimierung, Verschlüsselung und zertifizierter Vernichtung am Projektende.
Ja. Die Lieferung wird von Audit-Firmen, Investoren in Due-Diligence und Risikokomitees akzeptiert — mit Nachweis, Methodik und berechnetem CVSS.
[07_contato]KANAL ÖFFNEN

Bereit, Ihre Schwachstellen zu entdecken?

Erster Scoping-Call ist kostenlos und durch NDA abgedeckt. Innerhalb von 48 Stunden erhalten Sie technisches Angebot, Scope und Zeitplan. Keine Bürokratie.

durchschnittliche Antwortzeit: < 2h während Geschäftszeiten
// verschlüsseltes FormularTLS 1.3

mit dem Absenden akzeptieren Sie unsere Datenschutzerklärung.