Zum Hauptinhalt springen
Security

Sicherheit ist Pflicht.
Sind Sie sicher?

Coding und Testing gehören zusammen wie Angriff und Verteidigung. Wenn Coding den nächsten Schritt macht, muss Testing den nächsten Schritt machen. Wenn Angreifer aufrüsten, muss die Verteidigung aufrüsten. Coding wird automatisiert. Deshalb automatisieren wir Testing.

Wie wir testen

Webseiten entstehen im Browser des Nutzers – nicht auf dem Server. Der Server liefert nur die Bausteine. Wie eine Seite tatsächlich aussieht, reagiert und funktioniert, entscheidet sich erst im Browser. Wer nur serverseitig prüft, kontrolliert den Plan, aber nicht das Ergebnis. Ob eine Seite wirklich funktioniert, zeigt sich auf dem Bildschirm, auf dem sie entsteht. Genau dort schauen wir hin.

Was wir prüfen

Umfassende Checks für die häufigsten Sicherheitslücken.

Tech Stack Erkennung

Frameworks, BaaS, Hosting & Bibliotheken automatisch identifiziert.

Offene Datenbanken & APIs

Supabase RLS, Firebase Rules und offene Endpunkte geprüft.

Exponierte Secrets

API-Keys, .env-Dateien und Source Maps aufgedeckt.

Security Headers & CORS

HSTS, CSP, X-Frame-Options und CORS-Konfiguration.

Fehlkonfigurationen

Häufige Sicherheitsfehler in modernen Deployments.

Öffentliche Admin-Endpunkte

Dashboard-URLs und Admin-Panels ohne Schutz erkannt.

Layer 1 – Tech-Stack Detection

"Welche Technologien werden eingesetzt?" Analyse des eingesetzten Stacks mit Fokus auf sicherheitsrelevante Merkmale.

Erkennungsmethoden

HTTP Response HeadersServer, Framework, CDN · server: cloudflare
HTML & Script TagsFrontend-Framework, Tracking · /_next/... → Next.js
JS Bundle AnalyseLibraries + Versionen, Keys · react@18.2.0
API-Endpunkt-FingerprintingBaaS-Provider · *.supabase.co
DNS/TLS-AnalyseHosting, CDN · Vercel, Netlify
Bekannte PfadeAdmin-Panels, Config · /wp-admin, /.env

Erkannte Kategorien

FrontendReact, Vue, Svelte, Angular, Next.js, Nuxt, Astro
BackendNode, PHP, Python, Ruby, Go
BaaSSupabase, Firebase, Appwrite, Convex, Nhost
CMSWordPress, Kirby, Strapi, Sanity, Contentful
HostingVercel, Netlify, Render, Railway, Fly.io, Cloudflare
AuthClerk, Auth0, Supabase Auth, Firebase Auth
PaymentsStripe, Paddle, LemonSqueezy
AnalyticsPlausible, PostHog, Google Analytics, Mixpanel
AI-BuilderLovable, Bolt, v0, Replit

Beispiel Output

{
  "builder":  { "name": "Lovable",   "confidence": 0.92 },
  "frontend": { "name": "React",     "version": "18.3.1", "latest": "19.1.0", "outdated": true },
  "baas":     { "name": "Supabase",  "project_ref": "zzwy...iqyt", "region": "eu-central-1" },
  "hosting":  { "name": "Vercel",    "confidence": 0.95 },
  "ui":       { "name": "shadcn/ui", "version": "0.8.0" }
}

Layer 2 – Version & Vulnerability Check

"Ist es aktuell?" – CVE-Abgleich über NVD, Snyk & GitHub Advisory DB.

Frontend-Library-VersionenHoch
Server-SoftwareHoch
BaaS SDK VersionMittel
TLS-KonfigurationMittel
Bekannte verwundbare PfadeKritisch

Layer 3 – Configuration Audit

Unser Differenzierungsmerkmal – wir testen, was die meisten Scanner ignorieren.

Supabase-spezifisch

RLS aktiv?Kritisch
Prüft ob Row Level Security auf allen Tabellen aktiv ist
Tabellen exponiert?Hoch
Anzahl öffentlich zugänglicher Tabellen via OpenAPI Schema
Schreibzugriff offen?Kritisch
POST mit leerem Body testet ob RLS greift
Sensible Tabellen?Kritisch
Pattern-Matching auf users, admin, passwords, payments
Storage Buckets öffentlich?Hoch
Prüft ob Storage-Buckets ohne Auth zugänglich sind

Allgemeine Checks

CORS PolicyHoch
Testet mit evil.com Origin
Security HeadersMittel
HSTS, CSP, X-Frame-Options
.env / .git exponiert?Kritisch
Bekannte Pfade proben
Source MapsMittel
*.js.map Verfügbarkeit
Rate LimitingMittel
50 Requests in 5 Sekunden Burst
Cookie-SecurityMittel
Secure, HttpOnly, SameSite Flags
DSGVO Quick-CheckInfo
Impressum, Datenschutz, Cookie-Banner

Layer 4 – Mehr als Sicherheit

Wir prüfen nicht nur Security. Jeder Scan analysiert auch SEO, Barrierefreiheit, rechtliche Konformität und Nachhaltigkeit.

SEO

Meta-Tags, Überschriften, Open Graph, robots.txt, Sitemap, Canonical-URLs, Mobile-Tauglichkeit.

Barrierefreiheit

ARIA-Attribute, Formular-Labels, Dokumentsprache, Überschriften-Hierarchie, Bild-Alternativtexte, Farbkontrast.

Recht & DSGVO

Datenschutzerklärung, Impressum, Cookie-Consent, Tracking ohne Einwilligung, Drittanbieter-Datentransfers.

Nachhaltigkeit

Seitengewicht, HTTP-Komprimierung, Bild-Optimierung, Anzahl der Requests, Green-Hosting-Indikatoren.

Reporting, Bewertung & Empfehlungen

Jeder Scan liefert einen umfassenden Bericht mit einer klaren Release-Readiness-Bewertung und konkreten Handlungsempfehlungen.

Release Readiness

Statt abstrakter Scores erhältst du eine verständliche Einschätzung, ob deine Seite bereit für den Launch ist – oder was vorher noch zu tun ist. Jedes Finding wird mit einer Risikoerklärung und Schritt-für-Schritt-Anleitung geliefert.

Release Ready

No blocking issues found. Your site is ready to go live.

Kontinuierliches Testen

Bereits live? RGate hilft dir dabei, es so zu halten. Scanne nach jedem Deploy erneut, um Regressionen frühzeitig zu erkennen und ein starkes Sicherheitsniveau aufrechtzuerhalten.

Conditional – Action Required

New issues detected after deploy. Review recommended.

What we check

Security

50 automatisierte Checks

TLS / Zertifikat

Sicherheitsheader

CORS-Konfiguration

Offengelegte Dateien und Pfade

Supabase-Konfiguration

Firebase-Konfiguration

Bekannte Schwachstellen (CVE)

Security FAQ

Häufige Fragen zum automatisierten Security-Testing.

    Website-Sicherheitsscan – Automatisiert in 60 Sekunden | RGate