IT-Risikoanalyse
Mit unserer IT-Risikoanalyse fertigen wir für Sie einen verständlich aufbereiteten Report Ihrer IT-Sicherheitslage an. Wir bieten Ihnen damit eine einfache Methode schnell eine Übersicht über vorhandene Risiken Ihrer extern erreichbaren Systemlandschaft zu erhalten. So erfahren Sie, was potenzielle Angreifer auch sehen können.
Ihre persönliche IT-Risikoanalyse wird in einem für Sie aufbereiteten PDF-Report zur Verfügung gestellt.
IT-Risikoanalyse Ihrer extern erreichbaren Systemlandschaft
Wir führen für Sie eine IT-Risikoanalyse Ihrer extern erreichbaren Systemlandschaft durch, untersuchen also die im Internet auffindbaren, mit Ihrem Unternehmensnetzwerk verbundenen, Systeme. Der für Sie angefertigte PDF-Report bietet eine kompakt und verständlich aufbereitete Übersicht. Wir klären Fragestellungen in den Prüfkategorien Applikation, Web, Zertifikate, IP-Reputation, Netzwerk, DNS, DSGVO und Datenpannen und zeigen Ihnen in welchem Bereich Handlungsbedarf besteht.
Wir untersuchen Ihre externe IT-Angriffsfläche auf Netzwerk- und Anwendungssicherheit und bewerten dabei Infektionen, Verschlüsselungen, offene Ports, Konfigurationsfehler sowie Datenpannen. Anhand unserer acht Prüfkategorien sehen Sie, was genau geprüft wurde und wo mit welcher Priorität gehandelt werden sollte. Hierfür werden die einzelnen Prüfkategorien in geringes, moderates und hohes Risiko kategorisiert und Sie sehen auf einen Blick, wo Handlungsbedarf besteht.
Des Weiteren ermöglicht Ihnen ein Security-Score einen einfachen Vergleich mit Organisationen vergleichbarer Größe und Sie erhalten einen nach Prüfkategorien aufgeschlüsselten Vergleich über Ihren IT-Risiko-Status.
Applikationen
In der Prüfkategorie Applikationen beantworten wir die Frage nach dem aktuellen Sicherheitsniveau Ihrer Unternehmenssoftware. Gibt es veraltete Anwendungen mit Sicherheitslücken oder fehlen Updates in der von Ihnen eingesetzten Software wie z.B. Microsoft Exchange, Wordpress, Typo3 oder Apache. Wir gleichen außerdem Ihre Software mit verschiedenen Quellen für veröffentlichte IT-Schwachstellen ab, wie z.B. dem CVE-Verzeichnis.
Web
In der Prüfkategorie Web beantworten wir die Frage ob Ihre Web-Plattformen sicher sind. Es werden IP-Adressen und Webserver kontaktiert und auf die Verwendung des HTTP-Sicherheitsheaders sowie sicherheitsrelevante Konfigurationen durchsucht. Wir erfassen dabei auch IT-Entwicklungsverzeichnisse wie z.B. GIT und SVN, die unbeabsichtigten Zugriff auf sensible Daten ermöglichen.
Zertifikate
In der Prüfkategorie Zertifikate beantworten wir die Frage ob Ihre Daten sicher ausgetauscht werden. Wir bewerten die Verschlüsselungsqualität der Datenverbindungen und prüfen Gültigkeit und Version der Sicherheitszertifikate (SSLv3, TLS 1.0, etc.) sowie deren korrekte Implementierung.
IP-Reputation
In der Prüfkategorie IP-Reputation beantworten wir die Frage ob Ihre erfassten Server frei von Infektionen sind und ob bereits Systeme kompromittiert wurden und als Spam-Quelle dienen, unerwünschte Anfragen senden und bösartige Software verbreiten. Hier gleichen wir Spam- und Schadsoftwarelisten mit Ihren IP-Adressen ab.
Netzwerk
In der Prüfkategorie Netzwerk beantworten wir die Frage ob Ihre System-Zugänge angemessen gesichert sind. Gibt es offene Zugänge zu kritischen Diensten und Systemen, wie z.B. Datenbank- und Datei-Server?
DNS
In der Prüfkategorie DNS beantworten wir die Frage ob Ihr Mailversand vor Identitätsraub geschützt ist und ob Ihre Mitarbeiter sicher vor Betrugsversuchen mit Phishing-E-Mails sind.
DSGVO
In der Prüfkategorie DSGVO beantworten wir die Frage ob Verstöße gegen die Datenschutzgrundverordnung bestehen, indem wir alle identifizierten Unternehmens-/Konzernwebseiten auf grundlegende DSGVO-Verstöße prüfen. Die DSGVO stellt personenbezogene Daten unter besonderen Schutzm welche immer dann verarbeitet werden, wenn Namen, (IP-) Adressen, Bankverbindungen, Gesundheitsdaten, Standortdaten uvm. von Website-Besuchern erfasst werden.
Datenpannen
In der Prüfkategorie Datenpannen beantworten wir die Frage ob Ihre Organisation bereits von Datendiebstahl betroffen ist. Wir prüfen verschiedene Datenbanken nach Ihren genutzten Domains und zeigen die Funde inklusive der Leak-Quellen (z.B. LinkedIn, Adobe, Dropbox, uvm.) in der Analyse an.
Zusammen mit der IT-Inventarisierung schafft die IT-Risikoanalyse eine solide Basis für Entscheidungen zur unternehmensweiten IT-Sicherheit. Eine weiterführende Analyse für Fachpersonal bietet Ihnen dann die ausführliche IT-Schwachstellenanalyse mit von uns begleiteter Einführung in die web-basierte Übersicht aller identifizierten Systeme, Funde und Schwachstellen inkl. Handlungsempfehlungen.
Wir helfen Fragestellungen zu Ihrer IT-Sicherheit zu beantworten
Wir unterstützen Organisationen mit der IT-Inventarisierung, der IT-Risikoanalyse und der IT-Schwachstellenanalyse bedeutende übergeordnete Fragestellungen der unternehmensweiten IT-Sicherheit zu beantworten und bieten sowohl für Entscheider als auch Fachpersonal aufbereitete Informationen.
Für Entscheider und Fachpersonal als PDF-Report
Für Entscheider und Fachpersonal als PDF-Report
Für Fachpersonal in der interaktiven Web-Plattform
Wir untersuchen Ihr Unternehmen aus der Sicht eines externen Angreifers. Die Analyse erfolgt nicht invasiv. D.h. wir übergehen keine Zugangshindernisse und verarbeiten nur öffentlich auffindbare technische Daten. Eine Verletzung des sogenannten Hackerparagraphen (§ 202a StGB Ausspähen von Daten) findet nicht statt.
Kunden, die sich dieses Produkt ansahen, besuchten auch die folgenden Artikel
Sophos APX 740 Access Point (A740TCHNE)
Sophos SD-RED 60 Remote Appliance (R60ZTCHEUK)
Sophos XGS 3100 Security Appliance (XG3ATCHEUK)
Fortinet FortiAP-231F Access Point (FAP-231F-E)
Verwandte Produkte