IT-Schwachstellenanalyse

Mit unserer IT-Schwachstellenanalyse erstellen wir einen digitalen Fußabdruck Ihres Unternehmens. Dabei werden die App-Sicherheit, Infektionen, Netzwerksicherheit, Patchmanagement, Datenpannen, die DNS-Konfiguration und Verschlüsselungen geprüft und verständlich zusammengefasst. So erhalten Sie eine kennzahlenbasierte Bewertung Ihrer IT-Sicherheitslage, eine verständliche Darstellung des Cyberrisikos mit einer detaillierten Schwachstellenanalyse und konkrete Handlungsempfehlungen.

Ihre persönliche IT-Schwachstellenanalyse wird Ihnen über eine Web-Plattform zur Verfügung gestellt und wir begleiten Sie bei der Durchsicht und Bewertung der Daten. Sie erhalten zudem die Möglichkeit PDF-Reports zu generieren, Schwachstellenlisten als Excel-Datei zu exportieren und vieles mehr.

1.390,00 €zzgl. USt.
Bruttopreis 1.654,10 € inkl. USt.
Unternehmensgröße
Menge
Durchführung nach persönlicher Abstimmung

IT-Schwachstellenanalyse Ihrer extern erreichbaren Systemlandschaft

Wir führen eine konfigurationsfreie, nicht invasive IT-Schwachstellenanalyse Ihrer extern erreichbaren Systemlandschaft durch. Wir klären damit Fragestellungen in den Prüfkategorien Applikation, Web, Zertifikate, IP-Reputation, Netzwerk, DNS, DSGVO und Datenpannen und zeigen Ihnen in welchem Bereich Handlungsbedarf besteht. Wir generieren Detailinformationen für IT-Verantwortliche und helfen Ihnen Angriffsflächen zu reduzieren. In einem web-basierten interaktiven Bericht erhalten Sie detaillierte Informationen zu kritischen Funden inklusive priorisierte Handlungsempfehlungen zur Behebung. Wir informieren Sie zudem in den ersten 12 Monaten nach der Analyse über neu veröffentlichte Sicherheitslücken, die Ihre erfassten IT-Systeme gefährden.

Wir untersuchen Ihre externe IT-Angriffsfläche auf Netzwerk- und Anwendungssicherheit und decken dabei Infektionen, Verschlüsselungen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Anhand unserer acht Prüfkategorien sehen Sie, was genau geprüft wurde und wo mit welcher Priorität gehandelt werden sollte. Hierfür werden die einzelnen Prüfkategorien in geringes, moderates und hohes Risiko kategorisiert und Sie sehen auf einen Blick, wo Handlungsbedarf besteht und erhalten konkrete Handlungsempfehlungen.

Des Weiteren ermöglicht Ihnen ein Security-Score einen einfachen Vergleich mit Organisationen vergleichbarer Größe und Sie erhalten einen nach Prüfkategorien aufgeschlüsselten Vergleich über Ihren IT-Risiko-Status.

Applikationen
In der Prüfkategorie Applikationen beantworten wir die Frage nach dem aktuellen Sicherheitsniveau Ihrer Unternehmenssoftware. Gibt es veraltete Anwendungen mit Sicherheitslücken oder fehlen Updates in der von Ihnen eingesetzten Software wie z.B. Microsoft Exchange, Wordpress, Typo3 oder Apache. Wir gleichen außerdem Ihre Software mit verschiedenen Quellen für veröffentlichte IT-Schwachstellen ab, wie z.B. dem CVE-Verzeichnis.

Web
In der Prüfkategorie Web beantworten wir die Frage ob Ihre Web-Plattformen sicher sind. Es werden IP-Adressen und Webserver kontaktiert und auf die Verwendung des HTTP-Sicherheitsheaders sowie sicherheitsrelevante Konfigurationen durchsucht. Wir erfassen dabei auch IT-Entwicklungsverzeichnisse wie z.B. GIT und SVN, die unbeabsichtigten Zugriff auf sensible Daten ermöglichen.

Zertifikate
In der Prüfkategorie Zertifikate beantworten wir die Frage ob Ihre Daten sicher ausgetauscht werden. Wir bewerten die Verschlüsselungsqualität der Datenverbindungen und prüfen Gültigkeit und Version der Sicherheitszertifikate (SSLv3, TLS 1.0, etc.) sowie deren korrekte Implementierung.

IP-Reputation
In der Prüfkategorie IP-Reputation beantworten wir die Frage ob Ihre erfassten Server frei von Infektionen sind und ob bereits Systeme kompromittiert wurden und als Spam-Quelle dienen, unerwünschte Anfragen senden und bösartige Software verbreiten. Hier gleichen wir Spam- und Schadsoftwarelisten mit Ihren IP-Adressen ab.

Netzwerk
In der Prüfkategorie Netzwerk beantworten wir die Frage ob Ihre System-Zugänge angemessen gesichert sind. Gibt es offene Zugänge zu kritischen Diensten und Systemen, wie z.B. Datenbank- und Datei-Server?

DNS
In der Prüfkategorie DNS beantworten wir die Frage ob Ihr Mailversand vor Identitätsraub geschützt ist und ob Ihre Mitarbeiter sicher vor Betrugsversuchen mit Phishing-E-Mails sind.

DSGVO
In der Prüfkategorie DSGVO beantworten wir die Frage ob Verstöße gegen die Datenschutzgrundverordnung bestehen, indem wir alle identifizierten Unternehmens-/Konzernwebseiten auf grundlegende DSGVO-Verstöße prüfen. Die DSGVO stellt personenbezogene Daten unter besonderen Schutzm welche immer dann verarbeitet werden, wenn Namen, (IP-) Adressen, Bankverbindungen, Gesundheitsdaten, Standortdaten uvm. von Website-Besuchern erfasst werden.

Datenpannen
In der Prüfkategorie Datenpannen beantworten wir die Frage ob Ihre Organisation bereits von Datendiebstahl betroffen ist. Wir prüfen verschiedene Datenbanken nach Ihren genutzten Domains und zeigen die Funde inklusive der Leak-Quellen (z.B. LinkedIn, Adobe, Dropbox, uvm.) in der Analyse an.

Wir helfen Fragestellungen zu Ihrer IT-Sicherheit zu beantworten

Wir unterstützen Organisationen mit der IT-Inventarisierung, der IT-Risikoanalyse und der IT-Schwachstellenanalyse bedeutende übergeordnete Fragestellungen der unternehmensweiten IT-Sicherheit zu beantworten und bieten sowohl für Entscheider als auch Fachpersonal aufbereitete Informationen.

IT-Inventarisierung
Für Entscheider und Fachpersonal als PDF-Report
IT-Risikoanalyse
Für Entscheider und Fachpersonal als PDF-Report
IT-Schwachstellenanalyse
Für Fachpersonal in der interaktiven Web-Plattform
Wie sieht meine Angriffsfläche aus?
Welche Risiken birgt meine Angriffsfläche?
Welche Schwachstellen hat meine Angriffsfläche?
Welche Handlungsempfehlungen existieren?
Welche Maßnahmen sind zu ergreifen?

Wir untersuchen Ihr Unternehmen aus der Sicht eines externen Angreifers. Die Analyse erfolgt nicht invasiv. D.h. wir übergehen keine Zugangshindernisse und verarbeiten nur öffentlich auffindbare technische Daten. Eine Verletzung des sogenannten Hackerparagraphen (§ 202a StGB Ausspähen von Daten) findet nicht statt.

Benötigen Sie eine IT-Schwachstellenanalyse als Unternehmen mit mehr als 1500 Beschäftigten, kontaktieren Sie uns bitte für Ihr individuelles Angebot.

APHOS-SVC-B03

Kunden, die sich dieses Produkt ansahen, besuchten auch die folgenden Artikel

Verwandte Produkte

IT-Schwachstellenanalyse

IT-Schwachstellenanalyse

Sie benötigen ein maßgeschneidertes Angebot?

Sie erreichen uns via E-Mail, telefonisch oder über unser Kontaktformular. Unser Team freut sich auf Ihre Anfrage!

×

Hinweis zu Cookie-Einstellungen

Wir verwenden Cookies, um Ihr Einkaufserlebnis zu verbessern und um unsere Dienste anzubieten. Diese sind für den technischen Betrieb der Website erforderlich und werden stets gesetzt. Weiterführende Informationen finden Sie in unserer Datenschutzerklärung.

×