top of page

Krisensichere IT nachweisbar gemacht.

IT Security Checks - Schwachstellen Scans für Ihr Unternehmen

Anchor 1

Cyberangriffe betreffen 9 von 10 Unternehmen.

Welche der folgenden Arten von Cyberangriffen haben innerhalb der letzten 12 Monate in Ihrem Unternehmen einen Schaden verursacht?

Cyberangriffe
haben bei

86 %

der Unternehmen Schaden verursacht – 2019 waren es schon 70%.

Financial District

Eine kurze Standortbestimmung mithilfe von 5 Fragen:

Quick Assessment IT Security

  1. Kennen Sie alle für Ihr Unternehmen relevanten Risiken?

  2. Wissen Sie über die Schwachstellen Ihrer IT Infrastruktur Bescheid?

  3. Führen Sie regelmäßig Präventivmaßnahmen durch?

  4. Verfolgen Sie den Fortschritt der Verbesserung bekannter Schwachstellen?

  5. Decken Sie neue Schwachstellen auf und leiten entsprechende Präventivmaßnahmen ein?

Ihre aktuelle Sicherheitslage?

Wir verschaffen Ihnen einen detaillierten Überblick!

Basierend auf der Überprüfung und Bewertung Ihrer Sicherheitslage erhalten Sie eine maßgeschneiderte Empfehlung an Maßnahmen zur Erhöhung Ihrer IT-Sicherheit.

Wir prüfen den Stand Ihrer aktuellen IT Sicherheits-Maßnahmen und schlagen Ihnen einen auf Ihre Infrastruktur zugeschnittenen Maßnahmenplan vor!

Unser Angebot
Schwachstellen Scans / Vulerability Scans

Ihre Vorteile im Überblick

Maßgeschneiderte
Lösungsvorschläge

Basierend auf der Überprüfung und Bewertung Ihrer Sicherheitslage erhalten Sie maßgeschneiderte Maßnahmen zur Erhöhung Ihrer IT-Sicherheit.

Kosteneffiziente
Cybersecurity Checks

Kosteneffizienz und der hohe Grad an Sicherheitsverbesserungen machen unsere IT Security Checks zum effektiven Instrument bei der kontinuierlichen Prüfung und Erhöhung der IT Sicherheit.

Dauerhafte und
nachhaltige IT Checks

Durch regelmäßige Checks haben Sie immer Gewissheit und stets einen Überblick über Ihre Sicherheitslage. Bei einer Verschlechterung der Bewertung werden Sie automatisch benachrichtigt.

Transparente und sichtbare Sicherheit

Mit unseren Security Checks wird Ihre Sicherheitslage transparent und greifbar. Somit ist kein blindes Vertrauen in bestehende Maßnahmen mehr nötig. Sie können sich einfach selbst überzeugen, wie gut Ihr Unternehmen geschützt ist.

​

Verständliche Ergebnisse & Maßnahmenkatalog

Bewertungen und Empfehlungen werden detailliert und verständlich dargestellt, sodass Sie es gut nachvollziehen und verstehen können. Zusätzlich zur Risikodarstellung bekommen Sie einen Katalog an Optimierungs- und Sicherheitsmaßnahmen.

Test-Kategorien

des IT Sicherheitschecks

Passwörter

Hier werden Schwachstellen kategorisiert, welche die unsichere oder auch fehlende Verwendung von Passwörtern betreffen.

Websicherheit

Diese Kategorie betrachtet Fehler und Schwachstellen in den Webanwendungen und Webauftritten Ihres Unternehmens.

Systemsicherheit

Diese Kategorie betrachtet grundlegende Fehlkonfigurationen und Schwachstellen von IT-Geräten.

Angriffsfläche

Betrachtet Probleme, welche Angreifern mögliche Einfallstore in das interne Netzwerk bieten.

VPN-Sicherheit

Kategorisiert alle identifizierten Probleme mit Fernzugängen in das interne Netzwerk.

Mail-Sicherheit

Konfigurationsprobleme und Schwachstellen, bezogen auf E-Mails und deren Anwendungen, werden hier kategorisiert.

Authentifizierung

Diese Kategorie betrachtet Schwachstellen hinsichtlich der Berechtigungen von Zugängen zu diversen identifizierten Services.

Verschlüsselung

Umfasst sämtliche Probleme bezüglich der Verschlüsselung von Nachrichten und Daten.

Netzwerksicherheit

Umfasst Schwachstellen, welche auf die fehlende oder schlechte Konfiguration Ihres Netzwerks zurückzuführen sind.

Sonstige Schwachstellen

Diese Kategorie umfasst jegliche Schwachstellen, die nicht eindeutig einer Kategorie zuzuordnen sind.

1. Durchführung: Security Scans

Definition der Ziel-Systeme und Durchführung von regelmäßigen Security Checks für relevante Teile der IT Infrastruktur.

2. Ergebnisse: IT-Sicherheitslage

Präsentation der Ergebnisse in Form eines Management Summary, einer umfangreichen Aufstellung der Schwachstellen und eines detaillierten Umsetzungsplans.

Cyberserurity Framework
4. Umsetzung: Sicherheitsmaßnahmen

Umsetzung der Sicherheitsmaßnahmen aus dem Maßnahmenkatalog, ggf. mit externer Unterstützung.

3. Planung: Maßnahmenkatalog

Interne Planung der Optimierungsmaßnahmen aus dem Maßnahmenkatalog ggf. in Abstimmung mit internen Projekten und Prozessen.

bottom of page