So gut wie jede Organisation setzt heute auf Firewalls, um sein Netzwerk vor potenziellen Bedrohungen zu schützen. Doch mit der steigenden Anzahl an Cloud-Anbietern und dezentralen IT-Systemen, wie sie beispielsweise bei Domain-Providern vorkommen, sind nicht mehr alle Systeme in einem zentral geschützten Netzwerk verankert. Dies erhöht das Risiko von Sicherheitslücken in der bestehenden IT-Infrastruktur und somit die Anfälligkeit für Angriffe. Aus diesem Grund ist es von entscheidender Bedeutung, proaktiv zu handeln und die Sicherheit eines Netzwerks regelmäßig durch systematische IT-Systemprüfungen zu gewährleisten.
Durch die Durchführung einer Schwachstellenprüfung bzw. eines Vulnerability Scans Ihrer IT-Infrastruktur erstellen wir eine umfassende Liste der extern erreichbaren Netzwerke, Domains und IP-Adressen, welche über Sie erreichbar sind. Zudem erhalten Sie eine detaillierte Übersicht der ermittelten Schwachstellen und Mängel. Die Ergebnisse unserer IT-Experten werden in einem leicht verständlichen Management-Bericht zusammengefasst. Im nächsten Schritt erhalten Sie einen technischen Bericht, der die Sicherheitslücken, die während der Prüfung identifiziert wurden, im Detail beschreibt und Lösungsvorschläge aufzeigt. Dabei konzentrieren wir uns bei einer IT-Systemprüfung nicht nur auf fehlerhafte Konfigurationen, Schwachstellen und offene Ports, sondern erfassen auch veraltete Softwareversionen.
Die Schwachstellenprüfung, die wir durchführen, erfolgt non-invasiv, sodass keinerlei Schäden an Ihren Systemen verursacht werden. So bleibt die Sicherheit Ihrer IT-Systeme zu jeder Zeit gewährleistet und erhalten anhand der Ergebnisse die perfekte Grundlage, um den Umfang weiterer Tests festzulegen. Auf diese Weise können spezifische Netzwerke, IT-Anwendungen, IT-Administratoren und Systemgruppen gezielter auf mögliche Schwachstellen hin überprüft und abgesichert werden.
Warum wir?
Als externer Dienstleister nehmen wir eine umfassende IT-Systemprüfung Ihrer von außen erreichbaren IT-Systeme und Geräte vor, unabhängig vom Standort. Auf diese Weise können wir die Cyber Security Ihrer IT innerhalb Ihrer Netzwerke gewährleisten.
Unsere externen Sicherheitsprüfungen konzentrieren sich auf die Identifizierung bereits bekannter Sicherheitslücken. Mithilfe von IT-Systemprüfungen führen wir detaillierte Scans Ihrer Netzwerke durch und ermitteln potenzielle Schwachstellen. Auf Basis dieser Resultate bieten wir Ihnen konkrete Empfehlungen zur Verbesserung Ihres IT-Sicherhitsniveaus.
Die Ergebnisse eines Scans werden Ihnen in einem leicht verständlichen Management-Bericht präsentiert. Darin finden Sie eine Zusammenfassung der Prüfungsergebnisse sowie eine Auflistung der überprüften Systeme. Zusätzlich erhalten Sie Empfehlungen, wie Sie Ihre Sicherheit in Zukunft stärken können.
Ein externer Schwachstellen-Scan ist ein maßgeschneiderter Prozess, der im Rahmen einer umfassenden IT-Systemprüfung durchgeführt wird. Der Umfang dieses Tests variiert je nach Größe und Anzahl der zu überprüfenden Systeme und kann daher nicht pauschal festgelegt werden. Dennoch zeigt sich unserer Erfahrung nach, dass die meisten Prüfungen in der Regel ein bis zwei Tage in Anspruch nehmen können.
Im Rahmen eines Schwachstellen-Scans können verschiedene Systeme und Komponenten Ihrer IT-Infrastruktur überprüft werden. Je nach Anforderungen können die Ziele einer Prüfung variieren. In den häufigsten Fällen werden dabei Elemente, wie der Server, Netzwerkgeräte, Betriebssysteme, Anwendungen, Datenbanken, Cloud-Dienste und Verschlüsselungen geprüft.
Nein, ein ordnungsgemäß durchgeführter Schwachstellen-Scan sollte im Regelfall keiner Ihrer Systeme beschädigen oder beeinträchtigen. Denn Schwachstellenscans sind normalerweise dazu ausgelegt, Schwachstellen und Sicherheitslücken innerhalb einer IT-Infrastruktur zu identifizieren, ohne dabei einen Schaden anzurichten. Dazu gehen wir non-invasiv vor, d.h. das System wird keinen tatsächlichen Angriffen ausgesetzt, sondern lediglich nach Schwachstellen geprüft. Die Ergebnisse erhalten Sie in einem ausführlichen Bericht.
Bei einem Schwachstellen-Scan werden Sie nicht gehackt. Denn die Prüfung ist eine proaktive Sicherheitsmaßnahme, bei der spezialisierte Tools und Methoden verwendet werden, um nach Schwachstellen und Konfigurationsfehlern innerhalb Ihrer IT-Infrastrukturen zu suchen. Das Ziel ist es nach Schwachstellen und Konfigurationsfehler in Ihrer externen IT-Infrastruktur zu suchen und diese zu identifizieren, bevor Angreifer diese ausnutzen können. Ihre Daten selbst werden bei diesem Prozess nicht angegriffen. Jedoch ist es entscheidend potenzielle Schwächen ausfindig zu machen, sodass diese durch Hacking nicht ausgenutzt werden können und so keine Angriffsfläche mehr für Ihre Daten und Systeme bieten.
Zwischen einem Schwachstellenscan und Penetrationstest gilt es zu unterscheiden. Ein Schwachstellenscan zielt darauf ab, zu prüfen, ob mögliche Schwachstellen aufzufinden sind. Hier können Webanwendungen bis hin zu Servern geprüft werden. Ein Penetrationstest hingegen prüft Sicherheitslücken durch gezielte manuelle Angriffe, die so auf weitere Lücken hinweisen können. In diesem Zusammenhang setzen wir gerne einen Schwachstellenscan vor einem Penetrationstests ein, um so den Umfang weiterer Prüfungen einschränken zu können und bezeichnen diesen daher auch als „kleine Schwester“ des Penetrationstest.
Mit einem Schwachstellenscan erhalten Sie eine schnelle und kostengünstige Möglichkeit, um Ihre extern erreichbaren Netzwerke zu überprüfen. Hier werden IT-Systeme automatisch, abgestimmt und non-invasiv getestet, sodass Sie schnell und zuverlässig Ergebnisse erhalten können. Da der Test die perfekte Grundlage für einen Penetrationstest bietet, empfehlen wir diesen im Anschluss anzuhängen, um eine komplette Sicherung Ihrer Netzwerke garantieren zu können. Zusätzlich handelt es sich bei einem Schwachstellenscan um einen einfach reproduzierbaren Test, sodass dieser bei Bedarf immer wieder verwendet werden kann und messbar ist.
Bei einem Schwachstellenscan muss in erster Linie das Testziel festgelegt werden. Hier wird unterschieden zwischen IP-Adressen und Hostnamen. Nachdem der Geltungsbereich bestimmt wurde, werden die Scans auf diesen angepasst durchgeführt. Im Anschluss an den Scan erhalten Sie einen Bericht mit der Risikobewertung zu den vorgefundenen Schwachstellen.
Ein Schwachstellenscan bietet die perfekte Grundlage für viele weitere Tests und wird daher oft als Vorstufe bzw. Basistest bezeichnet, um auf den Resultaten aufbauend weitere Prüfungen zu starten, die Ihren Netzwerken 100% Cyber Security gewähren können. In der Regel empfehlen wir Ihnen anschließend einen Penetrationstest durchzuführen, um so alle Sicherheitslücken zu beheben und zu schließen.