Öffentliche Vorschau eines verwertbaren Consilum-Reports

So sieht eine belastbare Erstlage aus.

Die Demo zeigt nicht nur Findings, sondern die Form, in der Management, Security und Compliance damit tatsächlich arbeiten können: priorisiert, eingeordnet und mit klarem nächsten Schritt.

Nicht nur technische Auffälligkeiten, sondern echte Handlungsrelevanz.

Score, Breach Intelligence und Empfehlungen in einem ruhigen Entscheidungsformat.

Gleiche Logik wie im neuen Paid-Funnel statt altem Tool-Look.

Preview

Security Assessment

Nordstern Industriegruppe AG · nordstern-industrie.de

Report-IDCS-20260321-ASM-088
Stand21. März 2026
InterpretationErhöhtes Risiko
3.8/ 10

Erhöhtes Risiko

15 Findings, 10 Empfehlungen und 8 externe Hinweise.

Findings

15 priorisierte Signale statt unstrukturierter Rohdaten.

Breach Intel

8 externe Hinweise für Kontext, Priorität und Glaubwürdigkeit.

Nächster Schritt

Quick Signal oder direkte Vertiefung, je nachdem wie belastbar die Lage schon ist.

Demo-Modi

Welche Art von Ergebnis möchten Sie sehen?

Drei Ansichten, drei Verkaufssituationen: schneller Surface-Einstieg, vertiefte Sicherheitslage oder regulatorische Einordnung.

Was hier sofort sichtbar wird

Signal 1Kritisch

Apache Struts 2.5.30 — Remote Code Execution (CVE-2025-31650)

Vollständige Kompromittierung des Tracking-Servers.

Signal 2Kritisch

MySQL-Port (3306) öffentlich erreichbar

Brute-Force auf Datenbank-Credentials. Vollzugriff auf alle Geschäftsdaten.

Signal 3Kritisch

Tomcat Manager Console exponiert (8080)

WAR-Datei-Upload = Remote Code Execution.

Warum die Demo wichtig ist

Nicht hübsch, sondern verwertbar.

Gute Reports senken nicht nur Unsicherheit. Sie helfen intern, schneller zu priorisieren, sauberer zu argumentieren und den richtigen Scope zu kaufen.

Findings15
Kritische Signale3
Empfehlungen10

Findings

15

Kritisch

3

Breach-Einträge

8

Empfehlungen

10

Infrastruktur

Unternehmen

Nordstern Industriegruppe AG, Industrie & Distribution

Standort

Dortmund, Deutschland

Mitarbeiter

ca. 180

IP-Adresse

78.47.162.88 (Hetzner Dedicated)

Server

Apache 2.4.57 + Tomcat 9.0.82

Framework

Apache Struts 2.5.30

CMS

WordPress 6.7.2 (Karriere)

SSL

DigiCert OV Wildcard

MX

Microsoft 365

CDN / WAF

Nicht vorhanden

Offene Ports

80, 443, 22, 8080, 3306

Subdomains

tracking, api, mail, intranet, vpn

ERP/TMS

SAP S/4HANA + CargoWise One

VPN

OpenVPN 2.5.x

Findings (15)

Breach Intelligence

QuelleTypRisiko
Collection #1 (2019)Cleartext PasswordKritisch
ALIEN TXTBASE (2024)Cleartext PasswordKritisch
LinkedIn (2021)Account DataHoch
Adobe (2013)Password HashHoch
Dropbox (2012)Password HashHoch
Trello (2024)Account DataMittel
MyFitnessPal (2018)Password HashMittel
Canva (2019)Password HashMittel

Empfehlungen (10)

01Kritisch4-8 Stunden

Apache Struts aktualisieren

Upgrade auf ≥6.4.0 um CVE-2025-31650 (RCE) zu schließen.

02Kritisch15 Minuten

MySQL-Port schließen

Port 3306 per Firewall auf localhost beschränken.

03Kritisch15 Minuten

Tomcat Manager deaktivieren

Manager-App deinstallieren. Port 8080 blockieren.

04Kritisch2-3 Stunden

Passwörter rotieren + MFA

Sofortige Rotation für 5 betroffene Accounts. MFA für alle.

05Hoch30 Min + 2 Wo Monitoring

E-Mail-Auth verschärfen

DMARC p=reject. SPF -all. DKIM 2048-bit.

06Hoch2-4 Stunden

Tracking-API absichern

Auth + UUIDs + Rate-Limiting.

07Hoch2 Stunden

OpenVPN aktualisieren

Update auf ≥2.6.12. tls-crypt aktivieren.

08Mittel2-4 Stunden

WAF einsetzen

Cloud-WAF vor alle öffentlichen Endpunkte.

09Mittel30 Minuten

Security Headers setzen

Alle 7 Headers, besonders HSTS und CSP.

10Niedrig15 Minuten

DNS Zone Transfer deaktivieren

AXFR nur für autorisierte Secondaries.

Nächster Schritt

Bereit für Ihren eigenen Report?

Starten Sie mit dem passenden Prüfpfad. Der Surface Check ist der schnellste Einstieg. NIS2 und vertiefte Prüfungen laufen direkt als qualifizierte Anfrage im selben System.