Ein externer Schwachstellenscan identifiziert Sicherheitslücken in Ihren internetzugänglichen Systemen, wie Webanwendungen, Servern und Netzwerkgeräten. Er hilft dabei, potenzielle Einstiegspunkte für Cyberangriffe zu erkennen, bevor diese von böswilligen Akteuren ausgenutzt werden können.
Wir führen einen umfassenden Schwachstellenscan durch und überprüfen die Ergebnisse manuell, um falsch-positive Befunde herauszufiltern. Dies verbessert die Genauigkeit, es ist jedoch wichtig zu beachten, dass es sich hierbei nicht um einen vollständigen Penetrationstest handelt und keine aktive Ausnutzung oder tiefgehende Sicherheitsanalyse enthalten ist.
Voraussetzungen:
Die einzige Voraussetzung auf Ihrer Seite besteht darin, die IP-Adresse unseres Scanners auf die Whitelist zu setzen, um ununterbrochenen Zugriff auf Ihre externen Systeme zu gewährleisten.
Ergebnis:
Das Ergebnis der Schwachstellenbewertung wird in Form eines Berichts dokumentiert, der eine Zusammenfassung der hochriskanten Schwachstellen enthält, das allgemeine Bedrohungsniveau visuell darstellt und eine vollständige Liste aller Befunde, einschließlich technischer Details und Empfehlungen, umfasst. Dieser Bericht kann von der Geschäftsführung genutzt werden, um einen Überblick über die Sicherheitslage der IT-Umgebung zu erhalten und stellt die Grundlage für Techniker dar, um die identifizierten Risiken zu beheben.
Eine interne Schwachstellenbewertung identifiziert Sicherheitslücken innerhalb Ihres internen Netzwerks und hilft, Fehlkonfigurationen, veraltete Software und andere Schwachstellen zu erkennen, die von Angreifern ausgenutzt werden könnten, die Zugang zu Ihrer Umgebung erhalten. Dieser proaktive Ansatz stärkt Ihre gesamte Sicherheitslage und minimiert interne Risiken.
Wir führen einen umfassenden Schwachstellenscan durch und überprüfen die Ergebnisse manuell, um falsch-positive Befunde zu eliminieren, sodass Sie genaue und handlungsorientierte Erkenntnisse erhalten.
Voraussetzungen:
Für die Durchführung der Bewertung benötigen wir entweder eine VPN-Verbindung zu Ihrem internen Netzwerk oder Zugang zu einer virtuellen Maschine oder Cloud-Instanz, die wir für den Scan bereitstellen.
Ergebnis:
Das Ergebnis der Schwachstellenbewertung wird in Form eines Berichts dokumentiert, der eine Zusammenfassung der hochriskanten Schwachstellen enthält, das allgemeine Bedrohungsniveau visuell darstellt und eine vollständige Liste aller Befunde, einschließlich technischer Details und Empfehlungen, umfasst. Dieser Bericht kann von der Geschäftsführung genutzt werden, um einen Überblick über die Sicherheitslage der IT-Umgebung zu erhalten und stellt die Grundlage für Techniker dar, um die identifizierten Risiken zu beheben.