Secu­ri­ty Scans

Secu­ri­ty Scans sind der schnel­le Ein­stieg in Ihre Sicher­heits­ana­ly­se. Web­ap­pli­ka­tio­nen und von aus­sen erreich­ba­re IT-Syste­me sind schnell gros­sen Gefah­ren von Cyber­kri­mi­nel­len aus­ge­setzt. Schwach­stel­len durch Sicher­heits­lücken in Pro­gram­men, feh­ler­haft kon­fi­gu­rier­ter Soft­ware und Netz­werk­ein­stel­lun­gen sowie Pro­ble­me mit der Sicher­heit durch ange­bo­te­nen Dien­sten wer­den durch Secu­ri­ty Scans erkannt. Nach dem Scan erhal­ten Sie umfang­rei­che Lösungs­in­for­ma­tio­nen für die gefun­de­nen Schwachstellen.

Wel­che Secu­ri­ty Scans bie­ten wir Ihnen an?

 

System Secu­ri­ty Scan

Ein System Secu­ri­ty Scan über­prüft Ihre exter­nen und inter­nen IT-Syste­me wie zum Bespiel Mail­ser­ver, File­ser­ver oder Web­ser­ver, Ihre Arbeits­platz­sy­ste­me oder sogar medi­zin­tech­ni­schen oder zu Pro­duk­ti­ons­zwecken genutz­ten IT-Systeme.

Web Appli­ca­ti­on Secu­ri­ty Scan

Ein Web Appli­ca­ti­on Secu­ri­ty Scan über­prüft die inter­nen web­ba­sier­ten und cloud­ba­sier­ten Anwen­dun­gen sowie Web­ap­pli­ka­tio­nen, die aus dem Inter­net erreich­bar sind.

Ver­schaf­fen Sie sich Gewissheit

Um einen ganz­heit­li­chen Über­blick über Ihre IT-Sicher­heit zu erhal­ten, ist emp­feh­lens­wert den System Secu­ri­ty Scan und den Web Appli­ca­ti­on Scan in Kom­bi­na­ti­on durch­ge­füh­ren. Cyber­kri­mi­nel­le grei­fen auf allen ver­füg­ba­ren Schnitt­stel­len an.

Um eine opti­ma­le Sicher­heit zu erlan­gen, ist es sinn­voll, Web­ap­pli­ka­tio­nen sowie Netz­werk- und IT-Syste­me regel­mäs­sig prü­fen zu las­sen. Hier­zu bie­ten wir Ihnen auf Wunsch Pake­te für z.B. halb­jähr­li­che und quar­tals­wei­se Scans sowie Pake­te für monat­li­che Scans an. Spre­chen Sie uns ger­ne für mehr Infor­ma­tio­nen an.

 

Durch­füh­rung

Die Durch­füh­rung des Sce­u­ri­ty Scans ver­läuft in zwei Pha­sen. In der ersten Pha­se des auto­ma­ti­sier­ten Scans wer­den ver­schie­de­ne Secu­ri­ty Scan­ner ein­ge­setzt. Ziel des Ein­sat­zes der ver­schie­de­ne Secu­ri­ty Scan­ner ist, alle Angriffs­punk­te und Ver­wund­bar­kei­ten des zu über­prü­fen­den Netz­werks aufzudecken.

In der zwei­ten Pha­se wer­den die Ergeb­nis­ses des Secu­ri­ty Scans von Hand über­prüft, um feh­ler­haf­te Posi­tiv- oder Nega­tiv­mel­dun­gen zu eliminieren.

Abschluss­be­richt

In unse­rem Abschluss­be­richt wer­den im Rah­men des Secu­ri­ty Scans alle erkann­ten Schwach­stel­len (Ver­wund­bar­kei­ten und Angriffs­punk­te) aus­führ­lich dar­ge­legt. Die Behe­bungs­mög­lich­kei­ten die­ser erkann­ten Schwach­stel­len wer­den Ihnen dar­über­hin­aus umfas­send aufgezeigt.

Kon­takt

+41 78 84 88 780

Stem­mer­stras­se 54, 8238 Büsin­gen, Schweiz

Mon­tag-Frei­tag: 09:00 Uhr — 17:00 Uhr

+49 30 88 72 46 60

Kur­für­sten­damm 194, 10707 Ber­lin, Deutschland

Mon­tag-Frei­tag: 09:00 Uhr — 17:00 Uhr

Get Star­ted

Stei­gern Sie Ihre IT-Secu­ri­ty und schüt­zen somit die Assets Ihres Unternehmens.

Ver­ein­ba­ren Sie noch heu­te einen Beratungstermin.