Beispielbericht — Website Security Deep Review (499 €)
So sieht eine echte Sicherheitsprüfung aus.
Der Bericht ist für Geschäftsführer, Inhaber und Entscheider geschrieben — nicht nur für Techniker. Verständlich, ehrlich, mit realistischen Risiken und praktischen Maßnahmen. Kein Angst-Verkauf. Hier ein Auszug aus einem echten Bericht.
1. Zusammenfassung für die Geschäftsleitung
Beispielfirma GmbH — beispiel-firma.de
Geprüft am 14. Mai 2026 · Schriftlich autorisiert · Passive externe Analyse · Prüfer: SAB Security, Karlsruhe
Gesamteindruck: Die Website ist grundsolide aufgestellt. HTTPS, HSTS und die wichtigsten Security Header sind korrekt gesetzt. Es wurden keine offenen Admin-Panels, keine Datenbank-Backups und keine sensiblen Konfigurationsdateien gefunden. Der wichtigste Handlungsbedarf liegt im E-Mail-Bereich: DKIM fehlt, DMARC ist auf Monitoring gestellt. Ohne DKIM können gefälschte E-Mails im Namen der Domain verschickt werden — ein relevantes Risiko für Kundenvertrauen und Fake-Rechnungen.
Fazit: Keine kritischen Sicherheitslücken. Zwei mittlere Themen mit realem Geschäftsrisiko (DKIM fehlt, DSGVO-Prozesslücke im Kontaktformular). Alle technischen Empfehlungen sind mit geringem Aufwand umsetzbar. Ein kurzer Nachtest nach der Behebung ist im Deep-Review-Paket enthalten.
2. Prüfumfang & Autorisierung
Was wurde geprüft
- DNS: A, AAAA, MX, TXT, SPF, DKIM, DMARC
- HTTP→HTTPS Weiterleitung und www/non-www Verhalten
- TLS-Zertifikat und Verschlüsselung
- Security Header (HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy)
- Öffentlich erreichbare Dateien (.env, .git, Backups, robots.txt, sitemap.xml, security.txt)
- CMS-/Admin-Panel-Erkennung
- Kontaktformular: Validierung, Einwilligung, Honeypot, Basic XSS, Rate-Limiting
Was bewusst nicht geprüft wurde
- Keine Brute-Force-Angriffe
- Keine Denial-of-Service-Tests
- Kein Social Engineering
- Keine destruktiven Tests
- Kein Zugriff auf geschützte Systeme oder Daten
- Keine Weitergabe von Zugangsdaten
Diese Prüfung wurde mit schriftlicher Freigabe des Auftraggebers durchgeführt. Alle Tests waren passiv, nicht-destruktiv und auf öffentliche Informationen beschränkt.
3. Methodik
Die Prüfung folgt einem standardisierten, reproduzierbaren Ablauf — vergleichbar mit dem ersten Blick eines Angreifers auf die öffentliche Website, jedoch kontrolliert, dokumentiert und ohne schädliche Handlungen.
Alle Tests werden von Karlsruhe, Deutschland aus durchgeführt. Jeder Prüfschritt wird mit Datum, Uhrzeit und Ergebnis protokolliert. Eingesetzte Werkzeuge: DNS-Abfragen (dig), HTTP-Header-Analyse (curl), TLS-Prüfung (openssl), sowie manuelle Überprüfung der identifizierten Einträge.
Der Bericht verwendet eine realistische, geschäftsorientierte Bewertung:
Medium — Echtes Geschäftsrisiko (Missbrauch, Compliance, Kundenvertrauen)
Low — Härtung, Absicherung, kleine Verbesserungen
Info — Beobachtung, keine akute Maßnahme nötig
Befunde, die nur theoretisch oder ohne nachweisbaren Geschäftsschaden sind, werden nicht aufgenommen. Kein „kritisch" ohne bewiesenen Exploit-Pfad.
4. Befunde im Detail
DKIM fehlt — E-Mail-Spoofing möglich
MediumErgebnis: Es wurden keine DKIM-Einträge für die Domain gefunden. Geprüfte Selektoren: default, google, selector1, selector2, mail, k1, cloudflare, cf.
Kein Eintrag gefunden.
Empfehlung: Konfigurieren Sie DKIM-Signing bei Ihrem E-Mail-Provider (Google Workspace, Microsoft 365, Cloudflare Email Routing etc.). Der Provider stellt den öffentlichen Schlüssel bereit, der als DNS-TXT-Eintrag veröffentlicht wird. Aufwand: ca. 15 Minuten. Danach SPF auf -all und DMARC auf p=quarantine erhöhen.
DMARC auf p=none — keine Durchsetzung
LowErgebnis: DMARC ist vorhanden, aber auf p=none (nur Überwachung) gestellt.
Empfehlung: Nach der DKIM-Einrichtung die DMARC-Reports 2–4 Wochen auswerten. Wenn keine legitimen E-Mails fehlschlagen, auf p=quarantine (pct=25 für 2 Wochen, dann pct=100) erhöhen.
DSGVO-Einwilligung im Kontaktformular nicht serverseitig geprüft
MediumErgebnis: Das Kontaktformular prüft die Datenschutz-Zustimmung nur im Browser (client-seitig). Ein direkter POST-Aufruf ohne privacy_consent wird vom Server akzeptiert.
{"ok":true} — Anfrage wurde ohne Einwilligung gespeichert.
Empfehlung: Serverseitige Prüfung: lehnen Sie Anfragen mit privacy_consent !== true ab (HTTP 400). Aufwand: ca. 5 Minuten.
CSP erlaubt 'unsafe-inline' und 'unsafe-eval'
LowErgebnis: Die Content-Security-Policy enthält 'unsafe-inline' und 'unsafe-eval' im script-src.
Empfehlung: Mittelfristig Inline-Skripte in externe .js-Dateien auslagern (mit Nonce oder Hash). Solange die Seite keine dynamischen Benutzerinhalte rendert, ist das aktuelle Setup akzeptabel.
PGP-Schlüssel in security.txt nicht erreichbar
LowErgebnis: Die security.txt referenziert einen PGP-Schlüssel unter /.well-known/pgp-key.txt, der HTTP 403 (Forbidden) zurückgibt.
Empfehlung: Entweder den PGP-Schlüssel bereitstellen (nginx-Regel anpassen) oder den Verweis aus security.txt entfernen. Aufwand: 2 Minuten.
5. Bestätigte Sicherheitsmaßnahmen
| Prüfbereich | Ergebnis | |
|---|---|---|
| HTTPS & TLS | TLS 1.3, gültiges Let's-Encrypt-Zertifikat | Sicher |
| HTTP→HTTPS Weiterleitung | 301-Weiterleitung funktioniert korrekt | Sicher |
| HSTS (HTTP Strict Transport Security) | max-age=31536000; includeSubDomains; preload | Sicher |
| X-Frame-Options / X-Content-Type-Options | SAMEORIGIN / nosniff — korrekt gesetzt | Sicher |
| Referrer-Policy / Permissions-Policy | Restriktiv und sinnvoll konfiguriert | Sicher |
| Sensitive Dateien | .env, .git/* werden mit 403 geblockt | Sicher |
| Keine Admin-Panels | Kein /wp-admin, kein /admin, kein CMS-Backend offen | Sicher |
| robots.txt / sitemap.xml / security.txt | Alle drei vorhanden und korrekt | Vorhanden |
6. Nachtest (im Deep-Review-Paket enthalten)
Die Website Security Deep Review (499 €) beinhaltet genau einen kurzen Nachtest, nachdem Sie die empfohlenen Maßnahmen umgesetzt haben.
| Befund | Stand |
|---|---|
| DKIM fehlt | Offen |
| DMARC auf p=none | Offen |
| DSGVO-Einwilligung serverseitig | Offen |
| CSP unsafe-inline | Akzeptiertes Risiko |
| PGP-Schlüssel nicht erreichbar | Offen |
Behoben — nach erfolgreichem Nachtest auf diesen Status gesetzt.
Akzeptiertes Risiko — bewusst nicht behoben, dokumentiert.
Offen — noch nicht bearbeitet.
7. Empfohlene nächste Schritte
| Priorität | Maßnahme | Aufwand |
|---|---|---|
| 1 | DKIM bei E-Mail-Provider einrichten | ~15 Min. |
| 2 | DSGVO-Einwilligung serverseitig prüfen | ~5 Min. |
| 3 | DMARC nach DKIM auf p=quarantine erhöhen | ~5 Min. |
| 4 | PGP-Schlüssel bereitstellen oder Referenz entfernen | ~2 Min. |
| 5 | CSP-Inline-Skripte langfristig auslagern | ~1 Std. |
Website Security Deep Review anfragen — 499 € → Preise ansehen