Vulnerability Assessment

Vulnerability Assessment

Umfassender Security Check Ihrer Netzwerke und IT-Systeme

Jährlich werden tausende Schwachstellen in der Cyberinfrastruktur entdeckt und gemeldet. Wissen Sie, wie sicher Ihre eigenen Netzwerke und IT-Systeme sind? Ein Vulnerability Assessment liefert Ihnen einen vollständigen Blick auf Risiken in Ihrem internen Netzwerk oder den aus dem Internet erreichbaren IT-Systemen.

Unsere Services

Vulnerability Assessments können sowohl für aus dem Internet erreichbare IT- Systeme und Dienste als auch für Ihre internen Netzwerke durchgeführt werden.

 

Extern erreichbare IT-Systeme

Das erste Ziel von Cyberkriminiellen sind die aus dem Internet erreichbaren Services und IT-Systeme. Überprüfen Sie mit einem Vulnerability Assessment, ob die Konfiguration dem Standard entspricht oder sich Sicherheitsprobleme verstecken und nur darauf warten, von Hackern ausgenutzt zu werden.

 

Internes Netzwerk/Server

Interne erhalten meist nicht dieselbe Aufmerksamkeit wie aus dem Internet erreichbare IT-Systeme. Gelangen Angreifer einmal in Ihr internes Netzwerk, stehen diesen zahlreiche Sicherheitslücken und Konfigurationsfehler zur Verfügung, um in Ihrem Unternehmen Schaden zu verursachen.

 

Komplettüberprüfung

Erhalten Sie einen umfassenden Überblick sowie eine Risikoeinschätzung Ihrer IT-Landschaft. Im Rahmen der Überprüfung ist Ihr gesamtes Unternehmensnetzwerk im Scope.

Unser Vorgehensweise

Sie erhalten in jeder Phase unserer gemeinsamen Zusammenarbeit Berichte, die umfassend und verständlich aufgebaut sind sowie alle notwendigen Informationen enthalten. Ihre Zufriedenheit als Kund:in ist unsere oberste Priorität. Daher stehen wir auch nach Abschluss unserer Geschäftsbeziehung jederzeit für Rückfragen zur Verfügung!

Zieldefinition (Scoping)

Zu Beginn unserer Zusammenarbeit vereinbaren wir den Scope Ihres Vulnerability Assessments. Dabei werden alle Ihre zu prüfenden Systeme, Start- und Enddatum des Tests, Notfallkontakte und eventuelle Ausnahmen abgestimmt.

01
02

Identifikation

Mithilfe verschiedenster Tools und Hilfsmittel prüfen wir alle Ihre IT-Systeme im Scope auf offene Ports und dokumentieren die im Einsatz befindlichen Services.

 

Open Source Intelligence

Parallel dazu screenen wir auch Ihre öffentlich verfügbare Quellen (LinkedIn, Datenlecks, Unternehmensinformationen) nach Hinweisen, die relevant für echte Angreifer sein könnten.

03
04

Vulnerability Scan

Unterschiedliche automatisierte Scanner versuchen auf den identifizierten Systemen Softwareversionen und bekannte Schwachstellen zu erkennen.

Manuelle Prüfungshandlungen & Qualitätssicherung

Aufbauend auf den Ergebnissen des Vulnerability Scans führen wir eine manuelle Überprüfung Ihrer IT-Systeme durchgeführt. Dabei werden die identifizierten Sicherheitslücken von erfahrenen Mitarbeiter:innen verifiziert, um Ihnen höchste Qualitätsstandards zu gewährleisten.

05
06

Berichterstattung

Abschließend erhalten Sie einen maßgeschneiderten Bericht mit unseren Ergebnissen. Dieser beeinhaltet neben einem umfangreichen Management Summary auch Empfehlungen zur Behebung der identifizierten Schwachstellen und alle Informationen aus der Open Source Intelligence Recherche.
 

Ihre vorteile der Zusammenarbeit

Durch die kostemgünstigere Alternative des Vulnerability Assessments können Sie in kurzer Zeit Ihre IT-Systeme und Netzwerke auf Schwachstellen überprüfen.

Das Setup und die Durchführung des Assessments benötigen max. 2 Personalstunden Ihrer IT.

Sie reduzieren die Angriffsfläche für potenzielle Cyberattacken durch eine verlässliche Analyse Ihrer IT-Infrastruktur.

Das Vulnerability Assessment kann flexibel an Ihre Bedürfnisse angepasst und bei Bedarf auch zu einem volleständigen Penetration Test erweitert werden.

JETZT MUSTER-REPORT UND WEITERE INFORMATIONEN ANFORDERN

VULNERABILITY ASSESSMENT VS. PENETRATION TEST

Hier finden Sie die häufigsten Fragen unserer Kund:innen zu unseren Services in den Bereichen Vulnerability Assessments und Penetration Tests.

Was ist der Unterschied zwischen Penetration Test und Vulnerability Assessment?

Ein Vulnerability Assessment ist eine (teil)automatisierte Überprüfung, d.h. mehrere Spezialtools checken Ihre IT-Systeme. Security Expert:innen verifizieren anschließend die Ergebnisse und erstellen den Bericht.

Bei einem Penetration Test handelt es sich um einen sehr detaillierten, zeitaufwendigen und manuell durchgeführten Prozess, der sich auf das Wissen und die Erfahrung unserer Penetrationstester:innen stützt, um Schwachstellen in den IT-Systemen Ihres Unternehmens zu identifizieren.

Warum brauche ich einen Vulnerability Scan?

Viele Unternehmen kennen die Risikolage der eigenen IT-Landschaft gar nicht. Objektive, risikobasierte Entscheidungen zu IT Security und der Absicherung der eigenen IT-Systeme sind dadurch nicht möglich. Investitionen werden - wenn überhaupt - ad hoc getroffen. Cybercriminelle suchen gezielt nach Opfern mit einfach auszunutzenden Schwachstellen. Mit unseren IT-Sicherheitsüberprüfungen zeigen wir Ihnen die aktuelle Bedrohungssituation auf und ermöglichen Ihnen eine langfristige Planung zur Behebung und Verbesserung Ihres IT-Sicherheitsniveaus.

Wie lange dauert eine Überprüfung?

Unsere Dienstleistung ist in den meisten Fällen innerhalb von 2 Wochen vollständig abgeschlossen. Bereits in der Angebotsphase stimmen wir uns mit Ihnen zum tatsächlichen Aufwand ab und besprechen die weitere Vorgehensweise.

Wird während der Überprüfung echte Schadsoftware ausgeführt?

Nein! Wir führen keine Schadsoftware auf Ihren IT-Systemen aus. Wir zeigen Ihnen ausschließlich Schwachstellen auf und liefern Maßnahmenempfehlungen zur Behebung.

Beratungstermin vereinbaren