Vulnerability Assessment
Umfassender Security Check Ihrer Netzwerke und IT-Systeme
Jährlich werden tausende Schwachstellen in der Cyberinfrastruktur entdeckt und gemeldet. Wissen Sie, wie sicher Ihre eigenen Netzwerke und IT-Systeme sind? Ein Vulnerability Assessment liefert Ihnen einen vollständigen Blick auf Risiken in Ihrem internen Netzwerk oder den aus dem Internet erreichbaren IT-Systemen.
Unsere Services
Vulnerability Assessments können sowohl für aus dem Internet erreichbare IT- Systeme und Dienste als auch für Ihre internen Netzwerke durchgeführt werden.
Unser Vorgehensweise
Sie erhalten in jeder Phase unserer gemeinsamen Zusammenarbeit Berichte, die umfassend und verständlich aufgebaut sind sowie alle notwendigen Informationen enthalten. Ihre Zufriedenheit als Kund:in ist unsere oberste Priorität. Daher stehen wir auch nach Abschluss unserer Geschäftsbeziehung jederzeit für Rückfragen zur Verfügung!
Zieldefinition (Scoping)
Zu Beginn unserer Zusammenarbeit vereinbaren wir den Scope Ihres Vulnerability Assessments. Dabei werden alle Ihre zu prüfenden Systeme, Start- und Enddatum des Tests, Notfallkontakte und eventuelle Ausnahmen abgestimmt.
Identifikation
Mithilfe verschiedenster Tools und Hilfsmittel prüfen wir alle Ihre IT-Systeme im Scope auf offene Ports und dokumentieren die im Einsatz befindlichen Services.
Open Source Intelligence
Parallel dazu screenen wir auch Ihre öffentlich verfügbare Quellen (LinkedIn, Datenlecks, Unternehmensinformationen) nach Hinweisen, die relevant für echte Angreifer sein könnten.
Vulnerability Scan
Unterschiedliche automatisierte Scanner versuchen auf den identifizierten Systemen Softwareversionen und bekannte Schwachstellen zu erkennen.
Manuelle Prüfungshandlungen & Qualitätssicherung
Aufbauend auf den Ergebnissen des Vulnerability Scans führen wir eine manuelle Überprüfung Ihrer IT-Systeme durchgeführt. Dabei werden die identifizierten Sicherheitslücken von erfahrenen Mitarbeiter:innen verifiziert, um Ihnen höchste Qualitätsstandards zu gewährleisten.
Berichterstattung
Abschließend erhalten Sie einen maßgeschneiderten Bericht mit unseren Ergebnissen. Dieser beeinhaltet neben einem umfangreichen Management Summary auch Empfehlungen zur Behebung der identifizierten Schwachstellen und alle Informationen aus der Open Source Intelligence Recherche.
Ihre vorteile der Zusammenarbeit
Durch die kostemgünstigere Alternative des Vulnerability Assessments können Sie in kurzer Zeit Ihre IT-Systeme und Netzwerke auf Schwachstellen überprüfen.
Das Setup und die Durchführung des Assessments benötigen max. 2 Personalstunden Ihrer IT.
Sie reduzieren die Angriffsfläche für potenzielle Cyberattacken durch eine verlässliche Analyse Ihrer IT-Infrastruktur.
Das Vulnerability Assessment kann flexibel an Ihre Bedürfnisse angepasst und bei Bedarf auch zu einem volleständigen Penetration Test erweitert werden.
VULNERABILITY ASSESSMENT VS. PENETRATION TEST
Hier finden Sie die häufigsten Fragen unserer Kund:innen zu unseren Services in den Bereichen Vulnerability Assessments und Penetration Tests.
Was ist der Unterschied zwischen Penetration Test und Vulnerability Assessment?
Ein Vulnerability Assessment ist eine (teil)automatisierte Überprüfung, d.h. mehrere Spezialtools checken Ihre IT-Systeme. Security Expert:innen verifizieren anschließend die Ergebnisse und erstellen den Bericht.
Bei einem Penetration Test handelt es sich um einen sehr detaillierten, zeitaufwendigen und manuell durchgeführten Prozess, der sich auf das Wissen und die Erfahrung unserer Penetrationstester:innen stützt, um Schwachstellen in den IT-Systemen Ihres Unternehmens zu identifizieren.
Warum brauche ich einen Vulnerability Scan?
Viele Unternehmen kennen die Risikolage der eigenen IT-Landschaft gar nicht. Objektive, risikobasierte Entscheidungen zu IT Security und der Absicherung der eigenen IT-Systeme sind dadurch nicht möglich. Investitionen werden - wenn überhaupt - ad hoc getroffen. Cybercriminelle suchen gezielt nach Opfern mit einfach auszunutzenden Schwachstellen. Mit unseren IT-Sicherheitsüberprüfungen zeigen wir Ihnen die aktuelle Bedrohungssituation auf und ermöglichen Ihnen eine langfristige Planung zur Behebung und Verbesserung Ihres IT-Sicherheitsniveaus.
Wie lange dauert eine Überprüfung?
Unsere Dienstleistung ist in den meisten Fällen innerhalb von 2 Wochen vollständig abgeschlossen. Bereits in der Angebotsphase stimmen wir uns mit Ihnen zum tatsächlichen Aufwand ab und besprechen die weitere Vorgehensweise.
Wird während der Überprüfung echte Schadsoftware ausgeführt?
Nein! Wir führen keine Schadsoftware auf Ihren IT-Systemen aus. Wir zeigen Ihnen ausschließlich Schwachstellen auf und liefern Maßnahmenempfehlungen zur Behebung.