Zum Hauptinhalt springen
Security

Sicherheit ist Pflicht.
Sind Sie sicher?

Coding und Testing gehören zusammen wie Angriff und Verteidigung. Wenn Coding den nächsten Schritt macht, muss Testing den nächsten Schritt machen. Wenn Angreifer aufrüsten, muss die Verteidigung aufrüsten. Coding wird automatisiert. Deshalb automatisieren wir Testing.

Wie wir testen

Webseiten entstehen im Browser des Nutzers – nicht auf dem Server. Der Server liefert nur die Bausteine. Wie eine Seite tatsächlich aussieht, reagiert und funktioniert, entscheidet sich erst im Browser. Wer nur serverseitig prüft, kontrolliert den Plan, aber nicht das Ergebnis. Ob eine Seite wirklich funktioniert, zeigt sich auf dem Bildschirm, auf dem sie entsteht. Genau dort schauen wir hin.

Bewertung

Nicht jedes Finding ist gleich dringend. Wir ordnen nach praktischem Risiko ein, damit Teams klar priorisieren können: Was ist kritisch, blockiert einen Release und muss sofort behoben werden – und was gehört in den nächsten Sprint oder ist Kontext.

VulnerabilityAktive Sicherheitslücke mit realer Gefahr für Daten, Accounts oder das System. Sollte umgehend behoben werden.
WeaknessIndirekte Sicherheitslücke — nicht allein ausnutzbar, aber sie erleichtert Angriffe oder verstärkt deren Wirkung. Der Schaden liegt oft auf Nutzerseite und birgt die Gefahr von Vertrauens- und Reputationsverlust. Sollte zeitnah, z. B. mit dem nächsten Release behoben werden.
HardeningEine fehlende Schutzmaßnahme. Begrenzt den Schaden, wenn doch etwas passiert. Für den nächsten Sprint einplanen.
QualityGeringes direktes Risiko, aber vermeidbare Fragilität oder veraltete Konfiguration. Aufräumen, wenn Kapazität da ist.
InfoKontext, kein Mangel. Hilft bei der Einordnung des Reports. Kein Handlungsbedarf.

Was wir prüfen

Tech Stack Erkennung

Frameworks, BaaS, Hosting & Bibliotheken automatisch identifiziert.

Offene Datenbanken & APIs

Supabase RLS, Firebase Rules und offene Endpunkte geprüft.

Exponierte Secrets

API-Keys, .env-Dateien und Source Maps aufgedeckt.

Security Headers & CORS

HSTS, CSP, X-Frame-Options und CORS-Konfiguration.

Fehlkonfigurationen

Häufige Sicherheitsfehler in modernen Deployments.

Öffentliche Admin-Endpunkte

Dashboard-URLs und Admin-Panels ohne Schutz erkannt.

TLS / Zertifikat

Sicherheitsheader

CORS-Konfiguration

Offengelegte Dateien und Pfade

Supabase-Konfiguration

Firebase-Konfiguration

Bekannte Schwachstellen (CVE)

Offengelegte Zugangsdaten

JavaScript-Fehler

Security FAQ

Häufige Fragen zum automatisierten Security-Testing.

    Automatisierter Website-Sicherheitsscan | RGate