Ihre KI trifft Entscheidungen.
Wir testen, was passiert, wenn
jemand die Regeln bricht.
LLMs, Agenten und MCP-Server verarbeiten Kundendaten, führen Finanzlogik aus und greifen auf interne Tools zu. Wir testen, was passiert, wenn die Eingaben nicht höflich sind — Prompt Injection, Tool Poisoning, Datenexfiltration und die Angriffsketten, die entstehen, wenn KI-Systeme zu sehr vertrauen.
Eine Injection.
Vier Schritte zum Breach.
So sieht eine Prompt-Injection-Angriffskette in der Praxis aus — und was unsere Bewertung abfängt, bevor Angreifer es tun.
Finden Sie Ihren Einstiegspunkt
«Wir haben einen KI-Chatbot implementiert, der auf Kundendaten zugreift»
«Unsere Agenten verwenden MCP-Server für den Zugriff auf interne Tools»
«Wir integrieren LLMs in Finanz- oder Rechts-Workflows»
«Wir müssen AI-Sicherheit für regulatorische Compliance nachweisen»
Wählen Sie Ihre Tiefe
Jede Stufe liefert funktionierende Proof-of-Concept-Exploits, quantifizierte Geschäftsauswirkungen und umsetzbare Behebung — keine theoretischen Risikolisten.
- Command-Injection-Tests
- Tool-Poisoning-Analyse
- OAuth- und Auth-Flow-Überprüfung
- Privilege-Escalation-Mapping
- PoC-Exploits für jeden Fund
- OWASP Agentic Top 10 Tests
- Goal Hijacking und Tool Misuse
- Memory-Poisoning-Analyse
- Kaskadierende Fehlerketten
- Supply-Chain-Abhängigkeitsaudit
- Angriffsketten-Dokumentation
- Alles aus dem Agenten-Audit
- Adversarial-ML-Tests
- Modellextraktion und Data Poisoning
- EU AI Act Compliance-Mapping
- Executive Summary für den Verwaltungsrat
- Strategische Behebungs-Roadmap
Alle Bewertungen werden auf Ihr spezifisches AI-Deployment zugeschnitten. Die angegebenen Preise sind Ausgangspunkte — der Endpreis spiegelt Komplexität, Anzahl der Agenten und Integrationstiefe wider.
Bewertungsdetails
MCP-Server-Audit
Wir auditieren Ihre Model Context Protocol Server-Deployments auf die Schwachstellen, die 43% der MCP-Server aufweisen — Command Injection, Tool Poisoning, OAuth-Fehlkonfigurationen und übermässige Privilegienvergabe. Jeder Fund enthält einen funktionierenden Proof-of-Concept-Exploit.
- MCP-Tool-Enumeration und Berechtigungsmapping
- Command Injection auf jedem exponierten Tool
- Tool Poisoning und Antwortmanipulation
- OAuth-Flow- und Token-Handling-Überprüfung
- Datenleck über Tool-Antworten
- Privilegiengrenzen-Tests
- Risikoquantifizierung in CHF/EUR
- Verifizierungs-Retest nach 30 Tagen
AI-Agenten-Sicherheitsaudit
Vollständige Bewertung implementierter AI-Agentensysteme gemäss der OWASP Top 10 für Agentic Applications. Wir testen Chatbots, Copilots, RAG-Systeme und benutzerdefinierte Agenten auf Goal Hijacking, Tool-Missbrauch, Memory Poisoning und die kaskadierenden Fehlerketten, die entstehen, wenn Agenten zu sehr vertrauen.
- Vollständige OWASP Agentic Top 10 Abdeckung
- Goal Hijacking und Instruction Override
- Tool-Missbrauch und Confused-Deputy-Angriffe
- Memory- und Context-Poisoning
- Cross-Agent-Kaskaden-Exploitation
- Supply-Chain-Abhängigkeitsaudit
- Threat Model und Angriffsketten-Dokumentation
- Behebungs-Workshop (2 Stunden)
Vollständige AI-Stack-Bewertung
Das umfassendste AI-Sicherheitsengagement. End-to-End-Bewertung Ihrer gesamten AI-Infrastruktur — Modelle, Agenten, MCP-Server, Datenpipelines und Trainingsdaten. Umfasst Adversarial Machine Learning Tests, EU AI Act Compliance-Mapping und eine strategische Behebungs-Roadmap für Ihren Verwaltungsrat.
- Alles aus MCP- + Agenten-Audit
- Adversarial-ML-Tests (Jailbreaking, Prompt Injection)
- Modellextraktion und Data Poisoning
- Trainingsdaten-Leckage-Bewertung
- EU AI Act Adversarial-Testing-Compliance
- Überprüfung der Architektur-Sicherheit
- Executive Summary für den Verwaltungsrat
- Strategische Behebungs-Roadmap
So funktioniert es
Ein strukturiertes Engagement-Modell, das Ihre Zeit respektiert und Ergebnisse liefert.
Erstgespräch
30 Minuten. Wir verstehen Ihren AI-Stack, Ihr Bedrohungsmodell und Ihre Ziele.
Umfang und NDA
Zielsysteme definieren, Agenten-Inventar und Bewertungsgrenzen festlegen.
Bewertung
Wir testen. Kritische Injection-Ketten werden sofort gemeldet.
Bericht und PoCs
Vollständiger Bericht mit funktionierenden Exploits, Angriffsketten und Behebung.
Behebungsunterstützung
Workshop, Verifizierungs-Retest und laufende Beratung bei Bedarf.
Entdecken Sie unsere anderen Spezialisierungen
Sicherheitsservices
Vollständige Sicherheitsbewertungen, Penetrationstests und kontinuierliche Schutzpläne. Von der kostenlosen Bewertung bis zur jährlichen Festung — jedes Engagement liefert funktionierende Exploits und quantifizierten Geschäftsimpact.
Vibe-Coding Security
Sicherheitsaudits für KI-generierten Code. Cursor, Copilot, Bolt, v0 — wir finden die Schwachstellen, die KI-Assistenten systematisch übersehen, bevor sie in die Produktion gelangen.
Ihre KI ist live.
Ist sie sicher?
Starten Sie mit einer kostenlosen Bewertung Ihrer AI-Angriffsfläche. Keine Verpflichtung — nur Ergebnisse.
Kostenlose Bewertung anfordern →