Schwachstellenscan
Unser Schwachstellenscan spürt Sicherheitsprobleme Ihrer IT Systeme und Applikationen auf und bewertet und priorisiert diese. Dabei wird für jedes erreichbare Service (Email, Web, …) der Softwarestand, das Bestehen bekannter Schwachstellen sowie die Konfiguration überprüft. Potentielle Schwachstellen werden von unserem Team gewissenhaft überprüft um Falschmeldungen auszufiltern und das Risiko der Ausnutzung durch externe Angreifer realistisch zu bewerten.
Druchgeführt von Experten
Anstelle eines rein automatisierten Scans buchen Sie hier auch gleich das nötige Expertenwissen zur Auswertung.
Manuelle Verifikation
Gefundene Schwachstellen werden gewissenhaft manuell nachgeprüft, dadurch weniger False Positives.
Direkter Ansprechpartner
Unternehmen mit Sitz in Wien. Ihr Ansprechpartner steht für Ihre Fragen jederzeit zur Verfügung.
Attraktive Angebote
Unser Schwachstellenscan ist je nach Variante auf Ihre Unternehmnsgröße zugeschnitten.
Schwachstellenscan in 5-Schritten:
1
Beratung und Angebot
Wir bewerten Ihre spezifischen Anforderungen und ermitteln, welche Systeme oder Anwendungen gescannt werden sollten. Darauf aufbauend erstellen wir einen maßgeschneidertes Angebot, in dem der Scan-Umfang und die Methodik dargelegt werden.
2
Kick-Off und Test Vorbereitung
Wir definieren die Voraussetzungen für den Scan und entwickeln einen detaillierten Plan, der speziell auf Ihre Umgebung zugeschnitten ist. Gemeinsam stellen wir sicher, dass alles für einen reibungslosen und effektiven Scan-Prozess vorbereitet ist.
3
Durchführung des Scans
Unsere Sicherheitsexperten führen gründliche Schwachstellen-Scans durch, um Sicherheitslücken in Ihren Systemen zu identifizieren. Diese Scans werden sorgfältig durchgeführt, um Risiken aufzudecken, während der laufende Betrieb unbeeinträchtigt bleibt.
4
Bericht und Ergebnisse
Sie erhalten einen detaillierten Bericht, der alle identifizierten Schwachstellen, die damit verbundenen Risiken und klare Handlungsempfehlungen zur Behebung enthält. Zudem stehen wir Ihnen gerne zur Verfügung, um die Ergebnisse gemeinsam zu besprechen.
5
Fortlaufendes Scans
Mit unserem Quartals- & On-Demand-Scanning überprüfen wir regelmäßig Ihre Systeme, um neue Schwachstellen zu identifizieren und sicherzustellen, dass zuvor entdeckte Probleme behoben wurden. So bleibt Ihre IT-Infrastruktur langfristig sicher und widerstandsfähig.
1
Beratung und Angebot
Wir bewerten Ihre spezifischen Anforderungen und ermitteln, welche Systeme oder Anwendungen gescannt werden sollten. Darauf aufbauend erstellen wir einen maßgeschneidertes Angebot, in dem der Scan-Umfang und die Methodik dargelegt werden.
2
Kick-Off und Test Vorbereitung
Wir definieren die Voraussetzungen für den Scan und entwickeln einen detaillierten Plan, der speziell auf Ihre Umgebung zugeschnitten ist. Gemeinsam stellen wir sicher, dass alles für einen reibungslosen und effektiven Scan-Prozess vorbereitet ist.
3
Durchführung des Scans
Unsere Sicherheitsexperten führen gründliche Schwachstellen-Scans durch, um Sicherheitslücken in Ihren Systemen zu identifizieren. Diese Scans werden sorgfältig durchgeführt, um Risiken aufzudecken, während der laufende Betrieb unbeeinträchtigt bleibt.
4
Bericht und Ergebnisse
Sie erhalten einen detaillierten Bericht, der alle identifizierten Schwachstellen, die damit verbundenen Risiken und klare Handlungsempfehlungen zur Behebung enthält. Zudem stehen wir Ihnen gerne zur Verfügung, um die Ergebnisse gemeinsam zu besprechen.
5
Fortlaufendes Scans
Mit unserem Quartals- & On-Demand-Scanning überprüfen wir regelmäßig Ihre Systeme, um neue Schwachstellen zu identifizieren und sicherzustellen, dass zuvor entdeckte Probleme behoben wurden. So bleibt Ihre IT-Infrastruktur langfristig sicher und widerstandsfähig.
1
Beratung und Angebot
Wir bewerten Ihre spezifischen Anforderungen und ermitteln, welche Systeme oder Anwendungen gescannt werden sollten. Darauf aufbauend erstellen wir einen maßgeschneidertes Angebot, in dem der Scan-Umfang und die Methodik dargelegt werden.
2
Kick-Off und Test Vorbereitung
Wir definieren die Voraussetzungen für den Scan und entwickeln einen detaillierten Plan, der speziell auf Ihre Umgebung zugeschnitten ist. Gemeinsam stellen wir sicher, dass alles für einen reibungslosen und effektiven Scan-Prozess vorbereitet ist.
3
Durchführung des Scans
Unsere Sicherheitsexperten führen gründliche Schwachstellen-Scans durch, um Sicherheitslücken in Ihren Systemen zu identifizieren. Diese Scans werden sorgfältig durchgeführt, um Risiken aufzudecken, während der laufende Betrieb unbeeinträchtigt bleibt.
4
Bericht und Ergebnisse
Sie erhalten einen detaillierten Bericht, der alle identifizierten Schwachstellen, die damit verbundenen Risiken und klare Handlungsempfehlungen zur Behebung enthält. Zudem stehen wir Ihnen gerne zur Verfügung, um die Ergebnisse gemeinsam zu besprechen.
5
Fortlaufendes Scans
Mit unserem Quartals- & On-Demand-Scanning überprüfen wir regelmäßig Ihre Systeme, um neue Schwachstellen zu identifizieren und sicherzustellen, dass zuvor entdeckte Probleme behoben wurden. So bleibt Ihre IT-Infrastruktur langfristig sicher und widerstandsfähig.
Ein externer Schwachstellenscan identifiziert Sicherheitslücken in Ihren internetzugänglichen Systemen, wie Webanwendungen, Servern und Netzwerkgeräten. Er hilft dabei, potenzielle Einstiegspunkte für Cyberangriffe zu erkennen, bevor diese von böswilligen Akteuren ausgenutzt werden können.
Wir bieten zwei Arten von externen Schwachstellenscans an:
- Verifizierter Schwachstellenscan – Premium
Bei dieser Option führen wir einen umfassenden Schwachstellenscan durch und überprüfen die Ergebnisse manuell, um falsch-positive Befunde herauszufiltern. Dies verbessert die Genauigkeit, es ist jedoch wichtig zu beachten, dass es sich hierbei nicht um einen vollständigen Penetrationstest handelt und keine aktive Ausnutzung oder tiefgehende Sicherheitsanalyse enthalten ist. - Automatisierter Schwachstellenscan – Basic
Diese Option bietet einen Rohbericht des Schwachstellenscans ohne manuelle Überprüfung. Während dies eine kostengünstigere Lösung darstellt, raten wir dringend davon ab, da es Ihre Teams erheblich belastet, falsch-positive Befunde zu analysieren und die tatsächlichen Risiken zu ermitteln.
Für zuverlässige Sicherheitsinformationen mit minimalem Aufwand auf Ihrer Seite empfehlen wir den Verifizierten Schwachstellenscan, um eine genauere und handlungsorientierte Bewertung Ihrer externen Sicherheitslage zu gewährleisten.
Voraussetzungen:
Die einzige Voraussetzung auf Ihrer Seite besteht darin, die IP-Adresse unseres Scanners auf die Whitelist zu setzen, um ununterbrochenen Zugriff auf Ihre externen Systeme zu gewährleisten.
Ergebnis:
Das Ergebnis der Schwachstellenbewertung wird in Form eines Berichts dokumentiert, der eine Zusammenfassung der hochriskanten Schwachstellen enthält, das allgemeine Bedrohungsniveau visuell darstellt und eine vollständige Liste aller Befunde, einschließlich technischer Details und Empfehlungen, umfasst. Dieser Bericht kann von der Geschäftsführung genutzt werden, um einen Überblick über die Sicherheitslage der IT-Umgebung zu erhalten und stellt die Grundlage für Techniker dar, um die identifizierten Risiken zu beheben.
Eine interne Schwachstellenbewertung identifiziert Sicherheitslücken innerhalb Ihres internen Netzwerks und hilft, Fehlkonfigurationen, veraltete Software und andere Schwachstellen zu erkennen, die von Angreifern ausgenutzt werden könnten, die Zugang zu Ihrer Umgebung erhalten. Dieser proaktive Ansatz stärkt Ihre gesamte Sicherheitslage und minimiert interne Risiken.
Wir führen einen umfassenden Schwachstellenscan durch und überprüfen die Ergebnisse manuell, um falsch-positive Befunde zu eliminieren, sodass Sie genaue und handlungsorientierte Erkenntnisse erhalten. Zusätzlich bieten wir authentifizierte Scans an, die eine tiefere Einsicht in die Patch-Levels und Sicherheitskonfigurationen der Systeme ermöglichen, indem wir gültige Anmeldedaten verwenden, um interne Assets gründlicher zu bewerten.
Voraussetzungen:
Für die Durchführung der Bewertung benötigen wir entweder eine VPN-Verbindung zu Ihrem internen Netzwerk oder Zugang zu einer virtuellen Maschine oder Cloud-Instanz, die wir für den Scan bereitstellen.
Ergebnis:
Das Ergebnis der Schwachstellenbewertung wird in Form eines Berichts dokumentiert, der eine Zusammenfassung der hochriskanten Schwachstellen enthält, das allgemeine Bedrohungsniveau visuell darstellt und eine vollständige Liste aller Befunde, einschließlich technischer Details und Empfehlungen, umfasst. Dieser Bericht kann von der Geschäftsführung genutzt werden, um einen Überblick über die Sicherheitslage der IT-Umgebung zu erhalten und stellt die Grundlage für Techniker dar, um die identifizierten Risiken zu beheben.
Der PCI DSS interne Schwachstellenscan ist eine verpflichtende Sicherheitsanforderung für Organisationen, die mit Zahlungskartendaten umgehen. Gemäß den neuesten PCI DSS-Standards müssen diese Scans authentifiziert sein und vierteljährlich durchgeführt werden, um sicherzustellen, dass interne Systeme sicher und konform bleiben.
Wir bieten ein Jahrespaket an, bei dem Scans jedes Quartal durchgeführt werden, und stellen detaillierte Berichte zur Unterstützung Ihrer Compliance-Bemühungen zur Verfügung. Unsere authentifizierten Scans bieten eine tiefere Einsicht in Systemschwächen und gewährleisten eine genaue Bewertung der Patch-Level und Sicherheitskonfigurationen.
Voraussetzungen:
Für die Durchführung der Scans benötigen wir entweder eine VPN-Verbindung zu Ihrem internen Netzwerk oder Zugang zu einer virtuellen Maschine oder Cloud-Instanz, die wir für den Scan bereitstellen. Zusätzlich benötigen wir für authentifizierte Scans Zugangsdaten zu den Systemen.
Ergebnis:
Das Ergebnis der Schwachstellenbewertung wird in Form eines Berichts dokumentiert, der eine Zusammenfassung der hochriskanten Schwachstellen enthält, das allgemeine Bedrohungsniveau visuell darstellt und eine vollständige Liste aller Befunde, einschließlich technischer Details und Empfehlungen, umfasst. Dieser Bericht kann von der Geschäftsführung genutzt werden, um einen Überblick über die Sicherheitslage der IT-Umgebung zu erhalten und stellt die Grundlage für Techniker dar, um die identifizierten Risiken zu beheben.
Varianten
Wählen Sie Ihre bevorzugte Variante, oder lassen Sie sich zu einem individuellen Angebot von uns beraten. (Alle Preise exkl. USt.)
Basic
Einmaliger Basic-Scan-
Infrastruktur-Scan
-
Applikations-Scan
-
Priorisierung und Bewertung
-
Schwachstellenbericht
-
Bis zu 16 Systeme
Jahresabo
Erweiterte Analyse - jedes Quartal-
Infrastruktur- und Applikations-Scan
-
Manuelles Review
-
Priorisierung und Bewertung
-
Schwachstellenbericht
-
Bis zu 16 Systeme
-
4 Scans pro Jahr
Premium
Erweiterte Analyse-
Infrastruktur- und Applikations-Scan
-
Manuelles Review
-
Priorisierung und Bewertung
-
Schwachstellenbericht
-
Bis zu 16 Systeme