Das Thema Cyberkriminalität ist überall. Wie verwundbar ist Ihr Unternehmen? Wir helfen Ihnen, gefährliche Sicherheitslücken zu finden. Schützen Sie Ihre sensiblen Unternehmensdaten jetzt vor Angriffen.
Sie wollen sich einen ersten Überblick über die IT-Sicherheit Ihres Unternehmens verschaffen? Dann ist die IT-Schwachstellenanalyse ideal. Damit können wir eventuelle Sicherheitslücken schnell identifizieren und Ihnen Maßnahmen zur Schließung empfehlen. Angreifer haben es oft auf kritische Unternehmensdaten abgesehen. Verbessern Sie mit uns Ihr Sicherheitsniveau, um einen angemessenen Schutz sensibler Daten zu gewährleisten. Wir beraten Sie gern dazu.
Nach einem Vorgespräch legen wir gemeinsam den Umfang der IT-Schwachstellenanalyse fest. Während der Analyse prüfen wir die Widerstandsfähigkeit Ihrer IT-Umgebung von außen. Wir erleben dabei oft, dass Anwendungen mit sensiblen Kundendaten nicht ausreichend gesichert sind. Im Anschluss fassen wir alle Ergebnisse in einem nachvollziehbaren Bericht zusammen. Zusätzlich erhalten Sie Maßnahmenempfehlungen zur Schließung der Sicherheitslücken.
In einem Erstgespräch zeigen wir Ihnen alle Rahmenbedingungen auf und klären, was wir im Detail testen sollen. Die IT-Schwachstellenanalyse beinhaltet das Testen von Domains und IP-Adressen, die von außen erreichbar sind. Dabei beraten wir Sie ausführlich, um gemeinsam den für Sie sinnvollsten Umfang zu definieren.
Haben wir einen gemeinsamen Termin abgestimmt, führen wir an dem Tag die Analyse von unseren IT-Forensik-Laboren aus durch. Dabei nehmen wir die Sicht eines externen Angreifers ein und identifizieren IT-Sicherheitslücken für die abgestimmten Systeme. Von Ihrer Seite benötigen wir für den reibungslosen Ablauf im Testzeitraum eine feste Ansprechperson.
Unser Abschlussbericht ist für Sie zur besseren Nachvollziehbarkeit in verschiedene Bereiche unterteilt, wie z.B. Management Summary und technische Details. Im Schwerpunktteil der technischen Details ordnen wir unsere Befunde nach ihrem Gefährdungsrisiko ein. Anschließend geben wir Ihnen Handlungsempfehlungen, damit Sie vorhandene IT-Sicherheitslücken so schnell wie möglich schließen können.
Sie haben weitere Fragen? Wir antworten gern auch persönlich.
Sie eignet sich vorrangig für kleine und mittelständische Unternehmen. Der Umfang einer IT-Schwachstellenanalyse wird dabei sehr individuell auf Ihre Wünsche angepasst.
Die Branche eines Unternehmens spielt keine Rolle, denn jedes Unternehmen ist den Gefahren von Cyberangriffen ausgesetzt. Um sich vor potenziellen Angreifern zu schützen, sollte jedes Unternehmen präventiv in IT-Sicherheitsmaßnahmen investieren, um die Einfallstore für Angreifer zu minimieren und zu schließen. Dabei kann eine IT-Schwachstellenanalyse gute Dienste leisten. Wir nehmen dabei die Sicht eines externen Angreifers aus dem Internet ein. Für die Durchführung benötigen wir einen Ansprechpartner beim Kunden, der währenddessen erreichbar ist.
Für alle Unternehmen, die eigene öffentlich erreichbare IT-Systeme nutzen, wie z. B. die eigene Website, ist die Sicht eines externen Angreifers besonders spannend und geeignet. Denn der Startpunkt eines externen Angriffs erfolgt meist aus dem Internet heraus. Dort versucht ein Angreifer, erste IT-Sicherheitslücken zu identifizieren, um in ein Unternehmensnetzwerk einzudringen und sich von dort aus weiter vorzuarbeiten. In einem Bericht erhalten Sie von uns Empfehlungen, wie Sie diese Sicherheitslücken schnellstmöglich schließen können.
Eine IT-Schwachstellenanalyse kann man als Vorstufe eines Penetrationstests bezeichnen. Bei der Schwachstellenanalyse ermitteln wir das technische Sicherheitsniveau Ihrer IT-Landschaft und überprüfen Dienste und Mechanismen auf ihre Verwundbarkeit. Gefundene Sicherheitslücken werden von uns in moderat bis kritisch eingestuft. Nach dem Aufspüren der Schwachstellen geben wir Ihnen klare Maßnahmenempfehlungen zur Schließung der Lücken. Bei solch einem Test kann es jedoch auch zu sogenannten False Positives kommen. Das sind vermeintlich erkannte Schwachstellen, die jedoch fälschlicherweise erkannt wurden oder nicht ausnutzbar sind. Diese werden im Rahmen einer IT-Schwachstellenanalyse nicht weiter verifiziert.
Der Penetrationstest ist deutlich zeitaufwändiger und kostenintensiver als die IT-Schwachstellenanalyse. Hier werden die False Positives erkannt und reduziert. Gefundene Schwachstellen werden aktiv ausgenutzt. Dadurch können wir Ihnen den voraussichtlichen Schaden und die möglichen Auswirkungen auf Ihr Unternehmen aufzeigen. Ziel ist es, so tief wie möglich in Ihre IT-Infrastruktur einzudringen, damit wir alle Schwachstellen finden – bevor es Cyberkriminelle tun. Unser hochqualifiziertes Team berät Sie gern und empfiehlt Ihnen das für Ihr Unternehmen passende Verfahren.
Der Umfang einer IT-Schwachstellenanalyse ist, gerade im Vergleich zu einem Penetrationstest, als gering anzusehen. Es sind kaum bis gar keine Vorbereitungen durch den Kunden zu treffen, sodass die Analyse in der Regel sehr zeitnah durchgeführt werden kann. Die gesamte Durchführung beschränkt sich auf wenige Tage. Da sich die IT-Schwachstellenanalyse an einem Angrifsszenario von außen orientiert, werden hierbei klassische Verfahren, wie auch Angreifer sie nutzen, eingesetzt. Hierbei beschränkt sich die Analyse auf das Finden der Schwachstellen, ohne diese nachfolgend auszunutzen.
Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.
Head of IT Forensics
24/7 IT-Notfallhilfe
20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf
Direkt Kontakt aufnehmen
it-forensik@intersoft-consulting.de