"Es gibt zwei Arten von Unternehmen: Solche, die schon gehackt wurden, und solche, die es noch werden."
- Robert Mueller, 2012 Ehem. Direktor des FBI
Warum ist es wichtig, nach IT-Schwachstellen zu scannen?
"Hacker nutzen selbst IT-Schwachstellenscans, um in Unternehmensnetzwerke einzudringen."
IT-Umgebungen sind inzwischen sehr komplex und vereinen eine Vielzahl an verschiedensten Systemen. Dazu gehören Operations Technology (OT) und Internet of Things (Iot) Geräte. Ohne Hilfe von zusätzlicher Software und ausgebildeten Experten ist es nur noch schwer möglich, den Überblick über eingesetzte Software und Firmware zu erhalten. Unsere Erfahrung hat gezeigt, dass gerade im Industriegewerbe die Anzahl an Systemen dramatisch unterschätzt wird. Bei unseren "Discovery Scans" melden wir dem Kunden fast jedes Mal eine doppelte Menge an gefunden IT-Geräten zurück.
Nur wer eingesetzte Geräte und darauf laufende Software kennt, kann seine Systeme richtig aktualisieren und Sicherheitslücken schließen. Wir helfen Ihnen Ihre OT und IOT Geräte sicher zu verwalten.
Was sind IT-Schwachstellen ?
IT-Sicherheitslücken finden sich in der Codierung oder Programmierung von Software, durch die unbefugte Dritte Schadcode in einzelne Rechner, oder ganze Systeme einschleusen können.
Mit unseren Schwachstellenscans (Vulnerability Scans) erkennen wir nicht nur Sicherheitslücken in PC-Systemen, sondern auch in Produktionsanlagen.
10.000+
gescannte Systeme
550+
Gefundene kritische Schwachstellen
Unsere gemeinsamen Schritte:
kostenfreie Erstberatung und klären der Scananforderungen
01
"Host Discovery Scan" um eine Übersicht über die Anzahl der zu scannenden Systeme zu erhalten.
02
Durchführen des Schwachstellenscans
03
Besprechen des Berichts und überreichen von Handlungsempfehlungen
04
Auf Wunsch helfen wir bei der Bewertung und Beseitigung der Schwachstellen, sowie der Integration eines Schwachstellen- und Patchmanagements
05
Warum sollten Sie uns mit Ihrer Schwachstellenanalyse beauftragen?
Unsere Mitarbeiter sind ausgebildete Spezialisten und beschäftigen sich seit mehreren Jahren mit den Themen um das "ethische Hacken". Wir wissen, wie Hackergruppierungen vorgehen, kennen die Methoden und Programme, welche Sie benutzen könnten. Dazu kommt, dass einige unserer Kunden sich direkt nach vermeintlichen oder durchgeführten Cyberangriffen an uns gewandt haben. Durch dieses Know-how haben wir unser Produkt optimiert und können unter anderem durch sogenannte "Indicator of Compromise", oder "Indicators of Attack" feststellen, ob Hacker bereits in Ihre Systeme eingedrungen sind.
Viele unserer Kunden im In- und Ausland beauftragen uns daher regelmäßig.