Erfahrungen & Bewertungen zu 2Pro Automation & Engineering GmbH & Co. KG
 
AdobeStock_439166548.jpeg

IT-Schwachstellenscan
Vulnerability Scans von Experten

"Es gibt zwei Arten von Unternehmen: Solche, die schon gehackt wurden, und solche, die es noch werden."

- Robert Mueller, 2012 Ehem. Direktor des FBI

20211111_113059.jpg

Sich heutzutage sich um ein effektives Patch- und Schwachstellenmanagement zu kümmern, sei es in der Produktionsanlage, oder anderen Bereichen des Unternehmens ist essenziell, um Bedrohungen wie Cyberangriffen wenig Chance zu geben.

​Vor nun mehr als 15 Jahren habe ich angefangen erste Themen zur Informationssicherheit bei der Bundeswehr zu lernen.

​Seit vier Jahren führe ich mit meinem Team nun gezielte IT-Schwachstellenscans in Unternehmen durch, um diese vor Cyberrisken zu schützen.

Marcel Hofmann, 36 Jahre
Abteilungsleiter Informationssicherheit

des 2PRO Security Operations Center

linkedin.png

Warum ist es wichtig, nach
IT-Schwachstellen zu scannen?

"Hacker nutzen selbst IT-Schwachstellenscans, um in Unternehmensnetzwerke einzudringen."

IT-Umgebungen sind inzwischen komplex und vereinen eine Vielzahl an verschiedensten Systemen.  Dazu gehören Operations Technology (OT) und Internet of Things (Iot) Geräte. Ohne Hilfe von zusätzlicher Software und ausgebildeten Experten ist nur noch schwer mehr möglich, den Überblick über eingesetzte Software und Firmware zu erhalten. Unsere Erfahrung hat gezeigt, dass gerade im Industriegewerbe die Anzahl an Systemen dramatisch unterschätzt wird. Bei unseren "Discovery Scans" melden wir dem Kunden fast jedes Mal eine doppelte Menge an gefunden IT-Geräten zurück.

Nur wer eingesetzte Geräte und darauf laufende Software kennt, kann seine Systeme richtig aktualisieren und Sicherheitslücken schließen. Wir helfen Ihnen Ihre OT und IOT Geräte sicher zu verwalten.

Was sind IT-Schwachstellen ?

​​

IT-Sicherheitslücken finden sich in der Codierung oder Programmierung von Software, durch die unbefugte Dritte Schadcode in einzelne Rechner, oder ganze Systeme einschleusen können.

Mit unseren Schwachstellenscans (Vulnerability Scans) erkennen wir nicht nur Sicherheitslücken in PC-Systemen, sondern auch in Produktionsanlagen.

analysieren.png
hacker.png

Gefundene kritische Schwachstellen

550+

gescannte Systeme


10.000+

Sind Ihre Webserver mit Schwachstellen im Deep Web zu finden?
Wir sagen es Ihnen!

Deep_Web_Datenbank.png

Warum sollten Sie uns mit Ihrer Schwachstellenanalyse beauftragen?

 

Unsere Mitarbeiter sind ausgebildete Spezialisten und beschäftigen sich seit mehreren Jahren mit den Themen um das "ethische Hacken". Wir wissen, wie Hackergruppierungen vorgehen, kennen die Methoden und Programme, welche Sie benutzen könnten. Dazu kommt, dass einige unserer Kunden sich direkt nach vermeintlichen, oder durchgeführten Cyberangriffen an uns gewendet haben. Durch dieses Know-how haben wir unser Produkt optimiert und können unter anderem durch sogenannte "Indicator of Compromise" feststellen, ob Hacker bereits in Ihren Systemen waren.

 

Viele unserer Kunden im In- und Ausland

beauftragen uns daher regelmäßig.

 

Unsere gemeinsamen Schritte:

01

kostenfreie Erstberatung und klären der Scananforderungen

02

"Host Discovery Scan" um eine Übersicht über die Anzahl der zu scannenden Systeme zu erhalten.

03

Durchführen des Schwachstellenscans

04

Besprechen des Berichtes und überreichen von Handlungsempfehlungen

05

Auf Wunsch helfen wir bei der Bewertung und Beseitigung der Schwachstellen, sowie der Integration eines Schwachstellen- und Patchmanagements