IT-Inventarisierung
Wir bieten Ihnen mit unserer IT-Inventarisierung eine einfache Methode schnell eine Übersicht über vorhandene Netzwerkgeräte und Systeme zu gewinnen, die in Ihrer Organisation von extern sichtbar sind. So erfahren Sie, was potenzielle Angreifer auch sehen können. Die Übersicht Ihrer extern erreichbaren Systemlandschaft erhalten Sie in einem übersichtlichen Inventarisierungsbericht.
Ihre persönliche IT-Inventarisierung wird in einem für Sie aufbereiteten PDF-Report zur Verfügung gestellt.
IT-Inventarisierung Ihrer extern erreichbaren Systemlandschaft
Wir führen für Sie eine Inventarisierung Ihrer extern erreichbaren Systemlandschaft durch, also die im Internet auffindbaren, mit Ihrem Unternehmensnetzwerk verbundenen, Systeme. Häufig umfasst der Inventarisierungsbericht Server, die als sogenannte Schatten-IT neben der offiziellen IT-Infrastruktur angesiedelt sind und in Vergessenheit gerieten. Mit unserer IT-Inventarisierung können Sie sicher stellen, dass keine vergessenen, wohlmöglich veralteten, Systeme als Einfallstor in Ihr Unternehmen existieren.
Folgende Informationen erhalten Sie in Ihrem persönlichen Inventarisierungsbericht als PDF, der eine hervorragende Basis für Ihr IT-Sicherheitskonzept darstellt, eine solide Bestandsaufnahme ermöglicht und ggf. vergessene Systeme wieder ans Licht bringt.
Weltweite Systemlandschaft
Eine Übersicht über Ihre extern erreichbare Systemlandschaft zeigt Ihnen weltweite Serverstandorte, die Standortverteilung und Ihre Serverbetreiber.
Identifizierte Domains
Eine Liste mit identifizierten Domains enthält auch Nameserver, Mailserver und weitere kritische Systeme. Diese Liste kann als Basis für einen tiefergehenden Test herangezogen werden. Zudem können Ihre internen Asset-Datenbanken um bisher ggf. nicht erfasste Systeme ergänzt werden.
Zusammenfassung der IP-Ranges
Eine Liste mit IP-Ranges liefert Ihnen einen Überblick, in welchen IP-Ranges Ihre Server liegen und welche Domains sich darauf befinden.
Zusammenfassung der Nameserver
Eine Liste mit Nameservern zeigt Ihnen alle erfassten Nameserver, sortiert nach der Anzahl an Domains, die darauf verweisen. Diese Server sind besonders wichtig. Im Falle eines Angriffs kann ihre komplette Infrastruktur auf fremde Server umgeleitet werden. Zudem sind daran CDNs und DDoS Schutzanbieter zu erkennen.
Zusammen mit der IT-Risikoanalyse schafft die IT-Inventarisierung eine solide Basis für Entscheidungen zur unternehmensweiten IT-Sicherheit. Eine weiterführende Analyse für Fachpersonal bietet Ihnen dann die ausführliche IT-Schwachstellenanalyse mit von uns begleiteter Einführung in die web-basierte Übersicht aller identifizierten Systeme, Funde und Schwachstellen inkl. Handlungsempfehlungen.
Wir helfen Fragestellungen zu Ihrer IT-Sicherheit zu beantworten
Wir unterstützen Organisationen mit der IT-Inventarisierung, der IT-Risikoanalyse und der IT-Schwachstellenanalyse bedeutende übergeordnete Fragestellungen der unternehmensweiten IT-Sicherheit zu beantworten und bieten sowohl für Entscheider als auch Fachpersonal aufbereitete Informationen.
Für Entscheider und Fachpersonal als PDF-Report
Für Entscheider und Fachpersonal als PDF-Report
Für Fachpersonal in der interaktiven Web-Plattform
Wir untersuchen Ihr Unternehmen aus der Sicht eines externen Angreifers. Die Analyse erfolgt nicht invasiv. D.h. wir übergehen keine Zugangshindernisse und verarbeiten nur öffentlich auffindbare technische Daten. Eine Verletzung des sogenannten Hackerparagraphen (§ 202a StGB Ausspähen von Daten) findet nicht statt.
Kunden, die sich dieses Produkt ansahen, besuchten auch die folgenden Artikel
Sophos SD-RED 60 Remote Appliance (R60ZTCHEUK)
Sophos XGS 3300 Security Appliance (XG3CTCHEUK)
Sophos CS110-48FP Switch (C14CTCHEU)
Sophos Central Zero Trust Network Access (ZTNA)
Verwandte Produkte