Jährlich werden tausende Schwachstellen in der Cyberinfrastruktur entdeckt und gemeldet. Wissen Sie, wie sicher Ihre eigenen Netzwerke und IT-Systeme sind? Ein Vulnerability Assessment liefert Ihnen einen vollständigen Blick auf Risiken in Ihrem internen Netzwerk oder den aus dem Internet erreichbaren IT-Systemen.
Vulnerability Assessments können sowohl für aus dem Internet erreichbare IT- Systeme und Dienste als auch für Ihre internen Netzwerke durchgeführt werden.
Sie erhalten in jeder Phase unserer gemeinsamen Zusammenarbeit Berichte, die umfassend und verständlich aufgebaut sind sowie alle notwendigen Informationen enthalten. Ihre Zufriedenheit als Kund:in ist unsere oberste Priorität. Daher stehen wir auch nach Abschluss unserer Geschäftsbeziehung jederzeit für Rückfragen zur Verfügung!
Zu Beginn unserer Zusammenarbeit vereinbaren wir den Scope Ihres Vulnerability Assessments. Dabei werden alle Ihre zu prüfenden Systeme, Start- und Enddatum des Tests, Notfallkontakte und eventuelle Ausnahmen abgestimmt.
Mithilfe verschiedenster Tools und Hilfsmittel prüfen wir alle Ihre IT-Systeme im Scope auf offene Ports und dokumentieren die im Einsatz befindlichen Services.
Parallel dazu screenen wir auch Ihre öffentlich verfügbare Quellen (LinkedIn, Datenlecks, Unternehmensinformationen) nach Hinweisen, die relevant für echte Angreifer sein könnten.
Unterschiedliche automatisierte Scanner versuchen auf den identifizierten Systemen Softwareversionen und bekannte Schwachstellen zu erkennen.
Aufbauend auf den Ergebnissen des Vulnerability Scans führen wir eine manuelle Überprüfung Ihrer IT-Systeme durchgeführt. Dabei werden die identifizierten Sicherheitslücken von erfahrenen Mitarbeiter:innen verifiziert, um Ihnen höchste Qualitätsstandards zu gewährleisten.
Abschließend erhalten Sie einen maßgeschneiderten Bericht mit unseren Ergebnissen. Dieser beeinhaltet neben einem umfangreichen Management Summary auch Empfehlungen zur Behebung der identifizierten Schwachstellen und alle Informationen aus der Open Source Intelligence Recherche.
Durch die kostemgünstigere Alternative des Vulnerability Assessments können Sie in kurzer Zeit Ihre IT-Systeme und Netzwerke auf Schwachstellen überprüfen.
Das Setup und die Durchführung des Assessments benötigen max. 2 Personalstunden Ihrer IT.
Sie reduzieren die Angriffsfläche für potenzielle Cyberattacken durch eine verlässliche Analyse Ihrer IT-Infrastruktur.
Das Vulnerability Assessment kann flexibel an Ihre Bedürfnisse angepasst und bei Bedarf auch zu einem volleständigen Penetration Test erweitert werden.
Hier finden Sie die häufigsten Fragen unserer Kund:innen zu unseren Services in den Bereichen Vulnerability Assessments und Penetration Tests.
Ein Vulnerability Assessment ist eine (teil)automatisierte Überprüfung, d.h. mehrere Spezialtools checken Ihre IT-Systeme. Security Expert:innen verifizieren anschließend die Ergebnisse und erstellen den Bericht.
Bei einem Penetration Test handelt es sich um einen sehr detaillierten, zeitaufwendigen und manuell durchgeführten Prozess, der sich auf das Wissen und die Erfahrung unserer Penetrationstester:innen stützt, um Schwachstellen in den IT-Systemen Ihres Unternehmens zu identifizieren.
Viele Unternehmen kennen die Risikolage der eigenen IT-Landschaft gar nicht. Objektive, risikobasierte Entscheidungen zu IT Security und der Absicherung der eigenen IT-Systeme sind dadurch nicht möglich. Investitionen werden - wenn überhaupt - ad hoc getroffen. Cybercriminelle suchen gezielt nach Opfern mit einfach auszunutzenden Schwachstellen. Mit unseren IT-Sicherheitsüberprüfungen zeigen wir Ihnen die aktuelle Bedrohungssituation auf und ermöglichen Ihnen eine langfristige Planung zur Behebung und Verbesserung Ihres IT-Sicherheitsniveaus.
Unsere Dienstleistung ist in den meisten Fällen innerhalb von 2 Wochen vollständig abgeschlossen. Bereits in der Angebotsphase stimmen wir uns mit Ihnen zum tatsächlichen Aufwand ab und besprechen die weitere Vorgehensweise.
Nein! Wir führen keine Schadsoftware auf Ihren IT-Systemen aus. Wir zeigen Ihnen ausschließlich Schwachstellen auf und liefern Maßnahmenempfehlungen zur Behebung.