Ihr Weg zum optimalen Schutz ihrer Unternehmensdaten!
Sicherheitsvorsorge durch automatisierte Schwachstellenanalysen (Vulnerability Assessment) Ihrer Unternehmensrepräsentation im Internet und Ihrem internen Netzwerk, anschließende sicherheitsorientierte Maßnahmen und regelmäßig Kontrolle der potentiellen Schwachstellen schützen Ihre wertvollen Unternehmensdaten.
Bekanntlich ist Vorsorge günstiger als Nachsorge!
Starten Sie also JETZT mit Schwachstellenanalysen Ihrer IT-Infrastruktur. Wir betrachten Ihre IT-Infrastruktur aus verschiedenen Blickwinkeln:
Extern: Wir nehmen den Blickwinkel eines Angreifers ein und testen Ihre IT-Infrastruktur auf Schwachstellen wie z.B. schlecht konfigurierten Firewalls, bekannte Sicherheitslücken in den verwendeten Content Management-Systemen.
Intern: Aus Perspektive eines internen Angreifers (z.B. Hacker oder Computerwurm) zeigen wir Schadensmöglichkeiten auf und zeigen z.B. durch eine Inventarisierung Ihrer Hardware, welche Hardware verwendet wird und welche Schwachstellen sich hier verbergen (z.B. Verwendung veralteter Betriebssysteme mit bekannten Sicherheitslücken).
Ihre Vorteile:
- Problemlose Skalierung
- Geringe Betriebskosten – Sie haben keine Investitionskosten für Hard- und/oder Software, benötigen kein Fachpersonal
- Made in Germany – Entspricht den strengen Vorgaben des deutschen Datenschutzgesetzes und auch der europäischen Datenschutzgrundverordnung.
- Aktuelle Ressourcen – Die eingesetzte Scantechnologie greift auf über 80.000 Schwachstellentests zu, die täglich aktualisiert werden.
- Persönlicher Ansprechpartner
Webseiten-Security-Check
Ihre Unternehmenswebseite wird auf bekannte Sicherheitslücken überprüft und der aktuelle Sicherheitsstandard dokumentiert. Die gefunden Schwachstellen werden nach dem Common Vulnerability Scoring System – einem Industriestandard zur Klassifizierung der Schwere der Verwundbarkeit von Computersystemen – eingeordnet und mit Hilfe eines Ampelsystems die Gefährlichkeit der gefunden Schwachstelle dargestellt.
- Scan-Umfang
- Test auf mehr als 79.000 Schwachstellen
- Tägliches Update der Schwachstellendatenbank
- Scanplanung – Automatisierung (Scans im Voraus planen)
- Standard API-Zugriff
- Maßgeschneiderte Integration (Enterprise)
- Standard-Bericht (PDF)
- Die Testergebnisse werden in einer übersichtlichen Gesamtbewertung zusammengefasst. Es folgt eine detaillierte Auflistung der Prüfungsergebnisse und eine generelle Beschreibung der gefundenen Sicherheitslücken.
- Die Darstellung der gefunden Sicherheitslücken erfolgt in einem Ampelsystem.
- Mögliche Lösungswege zur Schließung der Sicherheitslücken werden aufgeführt.
Network-Vulnerability-Check
Ihr internes Unternehmensnetzwerk wird auf bekannte Sicherheitslücken überprüft und der aktuelle Sicherheitsstandard dokumentiert. Die gefunden Schwachstellen werden nach dem Common Vulnerability Scoring System – einem Industriestandard zur Klassifizierung der Schwere der Verwundbarkeit von Computersystemen – eingeordnet und mit Hilfe eines Ampelsystems die Gefährlichkeit der gefunden Schwachstelle dargestellt.
Um diesen Security Check durchführen zu können, greifen wir entweder per gesichertem VPN-Tunnel (Virtual Private Network) auf Ihr Unternehmensnetzwerk zu oder wir platzieren eine Security Appliance an geeigneter Stelle in Ihrem Netzwerk. Im 1. Schritt wird eine Inventarisierung Ihrer Hardware anhand deren IPs durchgeführt und sofern möglich deren Softwarestand ermittelt und dokumentiert. Sind für die verwendeten Betriebssysteme Schwachstellen bekannt, so werden diese in der Ergebnisübersicht anhand des Ampelmodells übersichtlich dargestellt und Maßnahmen zur Beseitigung der Schwachstellen aufgezeigt.
- Scan-Umfang
- Test auf mehr als 79.000 Schwachstellen
- Tägliches Update der Schwachstellendatenbank
- Scanplanung – Automatisierung (Scans im Voraus planen)
- Standard API-Zugriff
- Maßgeschneiderte Integration (Enterprise)
- Standard-Bericht (PDF)
- Die Testergebnisse werden in einer übersichtlichen Gesamtbewertung zusammengefasst. Es folgt eine detaillierte Auflistung der Prüfungsergebnisse und eine generelle Beschreibung der gefundenen Sicherheitslücken.
- Die Darstellung der gefunden Sicherheitslücken erfolgt in einem AmpelsystemMögliche Lösungswege zur Schließung der Sicherheitslücken werden aufgeführt.