protektis datenschutz it sicherheit schwachstellenscan
protektis schwachstellenscan

Schwachstellen-
scan

Schützen Sie sich vor Angriffen aus dem Internet

 

Eine Firewall zum Schutz vor Angriffen aus dem Internet setzt inzwischen so gut wie jedes Unternehmen ein – doch durch den vermehrten Einsatz von Cloud-Anbietern und dezentralen IT-Systemen, beispielweise bei Domain-Providern befinden sich immer häufiger gar nicht alle Systeme im geschützten Unternehmensnetzwerk.

 

Durch unseren Schwachstellenscan liefern wir eine Auflistung über alle extern erreichbaren Systeme, Domains und IP-Adressen, sowie eine Übersicht der dort vorgefundenen Mängel. Wir erstellen einen übersichtlichen Management-Bericht, sowie im zweiten Schritt einen technischen Bericht, der die Sicherheitslücken detailliert beschreibt und Lösungswege aufzeigt.

 

Dabei weisen wir nicht nur auf fehlerhafte Konfigurationen und offene Ports hin, sondern stellen auch veraltete Softwarestände fest.

 

Die Durchführung des Scans erfolgt non-invasiv, also ohne dass Ihre Systeme angegriffen werden und möglicherweise Schaden davontragen.

 

 

protektis datenschutz it sicherheit schwachstellenscan

 

In den meisten Fällen lohnt es sich einen externen Schwachstellenscan durchzuführen, statt direkt mit einem Penetrationstest zu starten. Auf Basis unseres Scan-Ergebnisses lässt sich der Umfang eines geplanten vertiefenden Penetrationstests klar definieren, um einzelne Systeme oder Netzbereiche gezielter anzugreifen.

protektis datenschutz it sicherheit unternehmen

Warum wir?

 

Umfassend

 

Wir überprüfen alle von extern erreichbaren Systeme Ihres Unternehmens, egal wo diese sich befinden.

 

 

Sicher

 

Wir überprüfen die vorgefundenen Systeme auf bereits bekannte Sicherheitslücken und sprechen Maßnahmenempfehlungen aus.

 

 

Verständlich

 

Wir liefern das Ergebnis in einem übersichtlichen Management-Bericht, der alle überprüften Systeme beinhaltet.

 

Häufig gestellte Fragen zum 
Datenschutzbeauftragten

Das ist individuell und abhängig von Größe und Menge an geprüften Systemen, in der Regel kann man aber von 2-3 Tagen ausgehen.

Es werden alle extern erreichbaren Systeme geprüft, entweder anhand der Domäne oder anhand eines vorher definierten IP-Addressbereichs.

Nein, der Schwachstellenscan ist non-invasiv und streckt sich über mehrere Tage, daher werden weder Systeme beschädigt, noch schlagen vorhandene Sicherheitssysteme an. Man spricht auch von einem leisen Penetrationstest.

Nein, der Schwachstellenscan scannt alle extern erreichbaren Systeme des Unternehmens, nimmt sämtliche gewonnenen Daten auf, unter anderem Betriebssystem, Softwarestand, Ports, etc. und vergleicht diese mit Datenbanken mit bereits veröffentlichenden Schwachstellen.

Ein Schwachstellenscan stellt keinen klassischen Penetrationstest dar, bei dem ein Angreifer manuell versucht in IT-Systeme einzudringen. Häufig setzen wir unseren Schwachstellenscan aber vor einem Penetrationstest ein, um den Umfang eines solchen Tests auf das Ergebnis unseres Scans abzustimmen.

protektis datenschutz it sicherheit kontakt

VEREINBAREN SIE EIN KOSTENLOSES ERSTGESPRÄCH!

 

 

Zum Kontakt