Öffentliche Vorschau eines verwertbaren Consilum-Reports
So sieht eine belastbare Erstlage aus.
Die Demo zeigt nicht nur Findings, sondern die Form, in der Management, Security und Compliance damit tatsächlich arbeiten können: priorisiert, eingeordnet und mit klarem nächsten Schritt.
Nicht nur technische Auffälligkeiten, sondern echte Handlungsrelevanz.
Score, Breach Intelligence und Empfehlungen in einem ruhigen Entscheidungsformat.
Gleiche Logik wie im neuen Paid-Funnel statt altem Tool-Look.
Preview
Security Assessment
Nordstern Industriegruppe AG · nordstern-industrie.de
Erhöhtes Risiko
15 Findings, 10 Empfehlungen und 8 externe Hinweise.
Findings
15 priorisierte Signale statt unstrukturierter Rohdaten.
Breach Intel
8 externe Hinweise für Kontext, Priorität und Glaubwürdigkeit.
Nächster Schritt
Quick Signal oder direkte Vertiefung, je nachdem wie belastbar die Lage schon ist.
Demo-Modi
Welche Art von Ergebnis möchten Sie sehen?
Drei Ansichten, drei Verkaufssituationen: schneller Surface-Einstieg, vertiefte Sicherheitslage oder regulatorische Einordnung.
Was hier sofort sichtbar wird
Apache Struts 2.5.30 — Remote Code Execution (CVE-2025-31650)
Vollständige Kompromittierung des Tracking-Servers.
MySQL-Port (3306) öffentlich erreichbar
Brute-Force auf Datenbank-Credentials. Vollzugriff auf alle Geschäftsdaten.
Tomcat Manager Console exponiert (8080)
WAR-Datei-Upload = Remote Code Execution.
Warum die Demo wichtig ist
Nicht hübsch, sondern verwertbar.
Gute Reports senken nicht nur Unsicherheit. Sie helfen intern, schneller zu priorisieren, sauberer zu argumentieren und den richtigen Scope zu kaufen.
Findings
15
Kritisch
3
Breach-Einträge
8
Empfehlungen
10
Infrastruktur
Unternehmen
Nordstern Industriegruppe AG, Industrie & Distribution
Standort
Dortmund, Deutschland
Mitarbeiter
ca. 180
IP-Adresse
78.47.162.88 (Hetzner Dedicated)
Server
Apache 2.4.57 + Tomcat 9.0.82
Framework
Apache Struts 2.5.30
CMS
WordPress 6.7.2 (Karriere)
SSL
DigiCert OV Wildcard
MX
Microsoft 365
CDN / WAF
Nicht vorhanden
Offene Ports
80, 443, 22, 8080, 3306
Subdomains
tracking, api, mail, intranet, vpn
ERP/TMS
SAP S/4HANA + CargoWise One
VPN
OpenVPN 2.5.x
Findings (15)
Breach Intelligence
| Quelle | Typ | Betroffene Daten | Risiko |
|---|---|---|---|
| Collection #1 (2019) | Cleartext Password | E-Mail + Klartext-Passwort (s.mueller@...) | Kritisch |
| ALIEN TXTBASE (2024) | Cleartext Password | E-Mail + Passwort (p.hoffmann@..., 9 Zeichen) | Kritisch |
| LinkedIn (2021) | Account Data | E-Mail, Name, Position (3 Mitarbeiter) | Hoch |
| Adobe (2013) | Password Hash | E-Mail + verschl. Passwort | Hoch |
| Dropbox (2012) | Password Hash | E-Mail + bcrypt Hash | Hoch |
| Trello (2024) | Account Data | E-Mail + Account-Info (2 MA) | Mittel |
| MyFitnessPal (2018) | Password Hash | Private E-Mail + SHA-1 Hash | Mittel |
| Canva (2019) | Password Hash | E-Mail + bcrypt Hash | Mittel |
Empfehlungen (10)
Apache Struts aktualisieren
Upgrade auf ≥6.4.0 um CVE-2025-31650 (RCE) zu schließen.
MySQL-Port schließen
Port 3306 per Firewall auf localhost beschränken.
Tomcat Manager deaktivieren
Manager-App deinstallieren. Port 8080 blockieren.
Passwörter rotieren + MFA
Sofortige Rotation für 5 betroffene Accounts. MFA für alle.
E-Mail-Auth verschärfen
DMARC p=reject. SPF -all. DKIM 2048-bit.
Tracking-API absichern
Auth + UUIDs + Rate-Limiting.
OpenVPN aktualisieren
Update auf ≥2.6.12. tls-crypt aktivieren.
WAF einsetzen
Cloud-WAF vor alle öffentlichen Endpunkte.
Security Headers setzen
Alle 7 Headers, besonders HSTS und CSP.
DNS Zone Transfer deaktivieren
AXFR nur für autorisierte Secondaries.
Nächster Schritt
Bereit für Ihren eigenen Report?
Starten Sie mit dem passenden Prüfpfad. Der Surface Check ist der schnellste Einstieg. NIS2 und vertiefte Prüfungen laufen direkt als qualifizierte Anfrage im selben System.