Zum Hauptinhalt springen

Transparentes Testsetup

Testprogramm Referenz

Vollständige Dokumentation aller 124 automatisierten Prüfungen in 5 Scan-Schichten und 24 Modulen.

So läuft der Scan ab

  • RGate lädt die öffentliche URL in einem echten Browser-Kontext und erfasst Response, DOM, sichtbare Inhalte, Ressourcen, Header, Cookies und Laufzeitsignale.
  • Der Scanner kombiniert Browser-Evidenz mit HTTP-Inspection, aktiver Pfadprüfung, Structured-Data-Parsing und ausgewählten externen Schwachstellenquellen.
  • Aus diesen Signalen identifizieren wir sichtbaren Techstack, Frameworks, Backend-as-a-Service-Nutzung, Tracker und öffentliche Angriffsfläche.
  • Danach laufen die Prüfungen schichtweise über Security, Legal, Accessibility, SEO und Sustainability.
  • Jeder Befund enthält Evidenz, Risiko-Kontext, Behebungshinweis und Release-Auswirkung.

Voraussetzungen

  • Die getestete Seite muss öffentlich aus dem Internet erreichbar sein.
  • Die relevante Oberfläche sollte keinen Login, Passkey, VPN oder manuelle Session benötigen.
  • Bot-, WAF- oder Scraping-Schutz darf den Scanner nicht daran hindern, die echte Seite zu sehen.
  • DNS, Redirects, TLS und Zertifikate müssen so konfiguriert sein, dass ein Browser das Ziel laden kann.
  • robots.txt sollte die Prüfung der öffentlichen Oberfläche nicht pauschal blockieren.
  • Private IPs, localhost und interne Staging-Umgebungen liegen außerhalb des öffentlichen Scan-Scopes.

Was RGate zurückgibt

  • Identifizierter Techstack und öffentliche Integrationssignale.
  • Bestandene, fehlgeschlagene und übersprungene Ergebnisse pro Modul.
  • Handlungsfähige Befunde mit Evidenz, Risiko und Fix-Hinweis.
  • Eine Release-Readiness-Entscheidung statt nur eines Roh-Scores.
  • Markdown-Exports und Agent-Fixpläne für Cursor, GitHub Issues und Coding-Agents.

Sicherheitslücken sind die am häufigsten ausgenutzten Angriffsflächen im Web. Wir testen sieben Bereiche — von der TLS-Zertifikatskonfiguration bis zu Backend-as-a-Service-Fehlkonfigurationen — durch HTTP-Header-Inspektion, aktives Pfad-Probing und den Abgleich mit Schwachstellendatenbanken. Jeder Befund ist einem dokumentierten Angriffsvektor aus OWASP, CWE oder einer nationalen CVE-Datenbank zugeordnet. Probleme in dieser Schicht haben das höchste Potenzial für Datenschutzverletzungen, unbefugten Zugriff und Compliance-Verstöße.

Methodik

Führt einen TLS-Handshake über das Node.js-tls-Modul durch, prüft Zertifikatsfelder und wertet den HSTS-Header aus der HTTP-Antwort aus.

Methodik

Sendet eine HEAD-Anfrage an die gescannte URL und bewertet jeden sicherheitsrelevanten Antwort-Header auf Vorhandensein und korrekte Konfiguration.

Methodik

Sendet Preflight-OPTIONS- und berechtigte GET-Anfragen mit einem gefälschten Origin-Header und prüft die CORS-Antwort-Header des Servers.

Methodik

Sendet HTTP-GET-Anfragen an häufig vorkommende sensible Pfade und wertet HTTP-Statuscodes und Inhaltssignaturen aus.

Methodik

Extrahiert Supabase-URL und Anon-Key aus dem Seiten-JavaScript und fragt dann REST API und Storage API ab, um Tabellenzugänglichkeit und Bucket-Sichtbarkeit zu bewerten.

Methodik

Extrahiert die Firebase-Konfiguration aus dem Seiten-JavaScript und sendet dann unauthentifizierte Anfragen an jeden Firebase-Service-Endpunkt.

Methodik

Fingerprints 228+ Technologien aus Seitenquelltext und HTTP-Headern, fragt dann NVD REST API und OSV.dev Batch-API parallel für passende CVE-Einträge ab.

Methodik

Wendet 13 Regex-Muster auf den vollständig gerenderten HTML und abgerufene JavaScript-Bundles an – für AWS-Zugriffsschlüssel, OpenAI-Tokens, Stripe-Geheimschlüssel, GitHub-Personal-Access-Tokens, Slack-Webhooks, Google-API-Schlüssel, PEM-Private-Keys und Datenbankverbindungsstrings.

Methodik

Hängt pageerror- und console-Ereignislistener im Playwright-Browser-Kontext vor der Navigation ein. Bekannte Dritthersteller-Fehler (Analytics, CDN-Fehler, Cross-Origin-Script-Fehler) werden herausgefiltert.

Die Einhaltung gesetzlicher Anforderungen wird von Datenschutzbehörden in der EU und der DACH-Region aktiv durchgesetzt. Wir prüfen DSGVO- und ePrivacy-Anforderungen wie Cookie-Einwilligung, Vollständigkeit der Datenschutzerklärung und Impressumspflichten nach deutschem Recht. Außerdem prüfen wir Kennzeichnungspflichten für KI-generierte Inhalte nach dem EU-KI-Gesetz (Artikel 50). Fehlende oder nicht konforme rechtliche Elemente setzen Betreiber erheblichen Bußgeldern, Abmahnungen durch Mitbewerber und Reputationsschäden aus.

Methodik

Prüft gängige Datenschutz-URL-Muster (/privacy, /datenschutz usw.) und sucht nach datenschutzbezogenen Links in der Seitennavigation.

Methodik

Prüft gängige Impressum-URL-Muster (/impressum, /imprint, /legal) und scannt Seitenlinks auf rechtliche Hinweis-Verweise.

Methodik

Fängt alle Netzwerkanfragen während des Seitenladens ab und gleicht Anfrage-Domains mit einer Datenbank bekannter Drittanbieter-Service-Fingerprints ab.

Methodik

Lädt Bilder von der Seite herunter und analysiert eingebettete Metadaten mit ExifReader auf KI-Generierungsmarkierungen, C2PA-Credentials und Copyright-Felder.

Web-Barrierefreiheit stellt sicher, dass alle Nutzer — einschließlich Personen mit visuellen, motorischen oder kognitiven Einschränkungen — Ihre Website effektiv nutzen können. Der European Accessibility Act (EAA) verpflichtet die meisten Unternehmen ab Juni 2025 zur Einhaltung von WCAG 2.1 Level AA. Wir führen fünf Module mit der axe-core-Engine, DOM-Inspektion und Playwright bei mobilen Viewport-Breiten aus. Barrierefreiheitsverbesserungen wirken sich auch positiv auf SEO aus: Suchmaschinen bewerten gut strukturiertes, semantisch korrektes HTML als qualitativ hochwertigeren Inhalt.

Methodik

Injiziert axe-core in den Playwright-Browser-Kontext und führt ein vollständiges Barrierefreiheits-Audit durch, das Verstöße mit WCAG-Erfolgskriterium-Referenzen erfasst.

Methodik

Fragt das gerenderte DOM nach allen img- und svg-Elementen ab und prüft Alt-, aria-label-, role- und title-Attribute auf Barrierefreiheits-Konformität.

Methodik

Analysiert das gerenderte DOM auf semantische HTML5-Elemente, aria-hidden-Nutzung, tabindex-Werte und Formular-Label-Zuordnungen.

Methodik

Verwendet Playwright bei 375px Viewport-Breite, um Bounding-Boxes interaktiver Elemente zu messen und Layout-Überlauf zu erkennen.

Die Sichtbarkeit in Suchmaschinen bestimmt direkt, wie gut Nutzer und KI-Agenten Ihre Website entdecken. Wir prüfen sechs Bereiche, die Crawlbarkeit, Indexierung und Ranking beeinflussen: Meta-Tag-Vollständigkeit, Indexierungssignale, mobile Nutzbarkeit, URL-Struktur, Überschriftenhierarchie und Ladeperformance. Jeder Check verweist auf die spezifische Google-, W3C- oder schema.org-Spezifikation. Strukturierte Daten für Generative Engine Optimization (GEO) werden mit zunehmendem KI-Such-Traffic immer wichtiger.

Methodik

Parst den <head>-Bereich der Seite und prüft alle Meta-Tags, Link-Elemente und ihre Attributwerte gegen empfohlene Bereiche und Anforderungen.

Methodik

Lädt /robots.txt und /sitemap.xml herunter und parst deren Inhalt; prüft Meta-Robots-Tags und X-Robots-Tag-HTTP-Antwort-Header.

Methodik

Lädt die Seite bei Desktop- (1280px) und mobiler (375px) Viewport-Breite, vergleicht das Layout-Verhalten und prüft Meta-Viewport-Attribute.

Methodik

Prüft Canonical-Link-Elemente und Hreflang-Attribute; löst www und non-www Varianten per HTTP auf, um doppelte Antworten zu erkennen.

Methodik

Parst das Seiten-DOM für die Überschriften-Gliederung, parst JSON-LD-Script-Blöcke auf Syntaxfehler und validiert Pflichtfelder für 11 schema.org-Typen.

Methodik

Fängt alle Netzwerkanfragen während eines Playwright-Seitenladens ab und analysiert Ressourcentypen, komprimierte Größen und Ladeattribute.

Digitale Dienste verursachen etwa 4% der globalen Treibhausgasemissionen, und ein einzelner Webseitenaufruf erzeugt durchschnittlich 0,5–1 g CO₂. Wir messen Seitengewicht, Anfragevolumen, Serverkomprimierung und Asset-Optimierung, um die Umweltauswirkungen jedes Seitenladens zu quantifizieren. Unsere Schwellenwerte sind an den Web Sustainability Guidelines (WSG) 1.0 ausgerichtet. Nachhaltigkeitsverbesserungen korrelieren direkt mit schnelleren Ladezeiten, niedrigeren Hosting-Kosten und besseren SEO-Rankings.

Methodik

Fängt alle Netzwerkantworten während eines vollständigen Playwright-Seitenladens ab und summiert die komprimierten Transfer-Größen.

Methodik

Analysiert HTTP-Antwort-Header auf Content-Encoding und prüft Link-, img-, style- und Font-Elemente auf Optimierungsattribute.

    Was wir prüfen – RGate Testprogramm | RGate