Schwachstellenscan

Identifizieren Sie Risiken, bevor sie zu Problemen werden

In Ihrem Netzwerk könnten sich unentdeckte Schwachstellen befinden, wie veraltete Softwareversionen oder unsichere Protokolle, die von Angreifer:innen ausgenutzt werden können. Ein Beispiel ist der Einsatz von nicht mehr unterstützten Betriebssystemen, die anfällig für Bekannte Schwachstellen sind und automatisiert ausgenutzt werden. Mit dem bewährten Tool Tenable erhalten Sie einen ersten Überblick über potenzielle Schwachstellen.

Inkludiert

  • Blackbox
  • Anzahl ext. IP
  • Reporting
  • Pentest
bis 10
bis 25

Ablauf in 4 Schritten

  • 1

    Permission to attack

    Nach Freigabe und vertraglicher Vereinbarung erhalten wir von Ihnen die offizielle Erlaubnis, mit den Tests zu beginnen.

  • 2

    Kickoff Meeting

    Gemeinsam klären wir alle organisatorischen und technischen Details, um den Testablauf effizient und zielgerichtet zu gestalten.

  • 3

    Vulnerability Scan

    In dieser Phase führen wir den Schwachstellenscan durch, um Sicherheitslücken in Ihrem System aufzudecken.

  • 4

    Berichtsbesprechung

    Nach Abschluss des Tests erhalten Sie einen detaillierten Prüfbericht, diesen besprechen wir gemeinsam und geben Empfehlungen zur Schließung der gefundenen Sicherheitslücken.

Verständliches Reporting

  • Eine Blaue Lupe die das Suchen Symbolisiert

    Detailiert

    Alle Optionen beinhalten einen umfassenden Bericht, der die gefundenen Schwachstellen nach Dringlichkeit – kritisch, hoch und mittel – einstuft. So wissen Sie genau, wo die Prioritäten liegen.

  • Symbolgrafik von zwei Schachfiguren, einem König und einer Dame, die Strategie oder Führung symbolisieren.

    Strategisch

    Empfehlungen für das Management: Wir bieten Ihnen klare, umsetzbare Handlungsempfehlungen, die auf Management-Ebene leicht verständlich sind und Ihnen helfen, fundierte Entscheidungen zur Verbesserung Ihrer Sicherheitsstrategie zu treffen.

  • Symbolgrafik eines Mikrochips mit Verbindungen, die Technologie oder Computerprozessoren symbolisiert

    Technisch

    Für Ihre IT-Abteilung liefern wir einen detaillierten technischen Bericht, der die gefundenen Schwachstellen und deren potenzielle Auswirkungen genau beschreibt. So können Ihre Techniker sofort mit der Behebung beginnen.