01 — CI/CD-Sicherheitsaudit

CI/CD-Sicherheitsaudit für KMU — mit konkretem Preisrahmen.

Drei klar paketierte Audit-Stufen für eure CI/CD-Pipeline und Software-Lieferkette: definierter Umfang, transparenter Preisrahmen. Ihr wisst vorher, was ihr bekommt und was es kostet — statt nach drei Beratungsstunden ein Angebot über fünfstellig zu sehen.

Aus dem Repository, nicht aus dem Foliendeck.

Wir haben die Architektur hinter dem German Government Site Builder (Version 11) mit aufgebaut — produktiv im Einsatz bei hunderten Bundes- und Länder-Behörden, Commit-History öffentlich. Die Security- und Audit-Tiefe von dort, gepaart mit Mittelstand-Tempo: Releases in Tagen, oft mehrfach am Tag. Das ist der Maßstab, den wir an Ihre CI/CD-Pipeline anlegen.

Die Realität

Eure Pipeline ist heute der größte Angriffsvektor.

Die Lösung

  • Drei klar paketierte CI/CD-Audit-Stufen mit Festpreis-Rahmen
  • Findings priorisiert nach tatsächlichem Risiko in eurem Stack
  • Konkreter Remediation-Plan mit Aufwand pro Punkt
  • SBOM-Erstellung und Supply-Chain-Audit als Standard im Standard- und Deep-Tier
  • Optional: anschließendes Quartals-Re-Audit zur Fortschrittskontrolle
  • Bestandteil oder Ergänzung von DevSecOps as a Service

Das Problem

  • CI/CD-Setup ohne dedizierten Security-Review — jeder Push könnte bösartigen Code in Produktion bringen
  • Subprozessor-Liste der Build-Pipeline ist unbekannt oder unvollständig
  • Secrets in CI-Variablen statt in einem Vault
  • Keine SBOM, keine Supply-Chain-Prüfung, keine Ahnung was im Image steckt
  • Bei Vorfällen wie dem Bitwarden-CLI-Risk: keine Reaktionsfähigkeit
02 — Audit-Pakete

Drei CI/CD-Audit-Pakete, ein klarer Rahmen

Ihr wählt die Tiefe, wir liefern den Umfang. Jedes Paket hat fixierte Inhalte und einen Preisrahmen, den wir vor Auftragsannahme schriftlich bestätigen.

Deep-Audit

Komplexe Pipeline-Landschaften, regulatorische Anforderungen (BaFin, KRITIS, ISO 27001 mit CI-Scope, EU CRA). 6–8 Wochen. Inklusive Penetrationstests auf mehrere Pipelines, SLSA-Konformitätsprüfung, vollständiges Threat-Modeling der Software-Lieferkette, Notfall-/Restore-Übung mit eurem Team, Audit-tauglicher Bericht.

Tief

Standard-Audit

Mehrere Pipelines oder eine zentrale Pipeline mit komplexer Architektur. 3–4 Wochen. Inklusive vollständiger SBOM-Erstellung, Subprozessor-Pen-Test, Berechtigungs- und Rollen-Review, Secret-Vault-Prüfung, Supply-Chain-Bedrohungsmodell, Mini-Penetrationstest auf Build-Runner.

Empfohlen

Schnellcheck

Eine CI/CD-Pipeline (z.B. ein GitLab- oder GitHub-Actions-Setup). 5–7 Werktage. Konfigurations-Review, Secret-Scanning, Subprozessor-Liste mit Risikoklassifikation, automatisierte Schwachstellen-Scans der zentralen Build-Bilder. Ergebnis: priorisierte Findings-Liste, max. 12 Seiten, klar nach Aufwand sortiert.

Klein

Findings, die ihr nächste Woche umsetzen könnt.

Jedes Finding bekommt: Risikoklasse, Wahrscheinlichkeit, geschätzten Behebungsaufwand und einen konkreten nächsten Schritt. Wenn ihr wollt, setzen wir die Behebung im Anschluss über unser DevSecOps as a Service direkt um — ihr müsst aber nicht.

03 — Proof

Wie wir Sicherheit denken

Vier Beiträge aus dem Blog, die unseren Sicherheits-Ansatz dokumentieren — von Lieferkettenrisiken über CI/CD bis zur Architektur.

Das 3-Schichten-Modell

Wie wir Plattformen so bauen, dass Sicherheit ein architektonisches Eigentum ist und kein nachgereichter Defender.

Artikel lesen

DevSecOps-Probleme sind Entscheidungsprobleme

Warum die meisten Sicherheits-Findings sich nicht mit einem neuen Tool lösen lassen, sondern mit klaren Entscheidungen.

Artikel lesen

Ihre CI-Pipeline ist das größte Einfallstor

Warum die CI-Pipeline heute der wichtigste Security-Perimeter ist — und worauf wir bei jedem Audit primär schauen.

Artikel lesen

Bitwarden-CLI-Vorfall vom 22. April 2026

Wenn der eigene Passwortmanager zum Lieferkettenrisiko wird — ein konkreter Vorfall, der zeigt, warum Subprozessor-Prüfung Pflicht ist.

Artikel lesen

Klarer Umfang. Klarer Preisrahmen. Findings, die man umsetzen kann.

Häufig zusammen eingesetzt.

DevSecOps as a Service

From the audit into ongoing engagement.

Find out more

Sustainable hosting

Secure delivery as a consequence of pipeline hardening.

Find out more

GDPR-compliant CMS

Data protection documented in the build — audit-trail-ready.

Find out more

DevSecOps as a Service

Aus dem Audit ins laufende Engagement.

Mehr dazu

Nachhaltiges Hosting

Sichere Auslieferung als Konsequenz der Pipeline-Härtung.

Mehr dazu

DSGVO-konformes CMS

Datenschutz im Build dokumentiert — Audit-Trail-fähig.

Mehr dazu
Nächster Schritt

Welches Audit-Paket passt zu eurer Lage?

In 30 Minuten klären wir, welches Paket eure CI/CD-Risiken sinnvoll abdeckt — und welches Übermaß wäre. Ihr bekommt anschließend ein konkretes Angebot mit Preisrahmen, nicht ein „kommt darauf an“. Kostenfrei, unverbindlich.

Audit-Paket anfragen

Oder direkt schreiben: kontakt@moselwal.de