Jeder hat eine Schwäche
Wir entdecken Ihre
Lassen Sie Ihre IT-Systeme testen
Mit unserer umfassenden Schwachstellen-Analyse prüfen wir die Sicherheit Ihrer IT-Systeme, bevor Angreifer potenzielle Lücken aufdecken und Sie folglich den Schaden davon tragen.
Zertifizierte Penetrationtester scannen, dokumentieren und präsentieren gefundene Angriffspunkte Ihrer IT-Infrastruktur, sodass eine nachhaltige Sicherheitsstrategie sichergestellt werden kann. In der Praxis ist es nicht allein dadurch getan, Risiken zu identifizieren und einzuordnen. Vielmehr erfordert dies nachhaltige und adäquate Mittel, um das Risiko einzudämmen und effektiv Lehren daraus zu ziehen. Unsere Schwachstellenanalyse in Unternehmen setzt daher gezielt dort an, wo Projektverantwortliche konkreten Handlungsspielraum haben und sich das Sicherheitsniveau signifikant steigern lässt.


Warum brauche ich das?
Nahezu jedes Unternehmen arbeitet heutzutage mit Schnittstellen zum Internet, egal ob Sie eine Website oder einen Webshop betreiben oder Sie Ihren Mitarbeitern VPN–Zugriff gewähren – überall dort sind potenzielle Angriffspunkte und Schwachstellen Ihrer Systeme.
IT security betrifft nicht nur die Konzerne und große Unternehmen, sondern auch den Mittelstand und Kleinunternehmen. Gerade für mittelständische bis kleinere Unternehmen bieten wir mit unserer IT-Schwachstellenanalyse eine fundierte Lösung, die Lücken in Ihrer IT-Struktur aufdeckt.
Schwachstellen-Analyse oder Pentest?
Grundsätzlich wird mit beiden Methoden die Widerstandsfähigkeit Ihrer IT-Infrastruktur geprüft.
Bei einer Schwachstellen-Analyse (Abbildung oben) werden Sicherheitslücken durch automatisierte Prozesse identifiziert und dokumentiert. Im Anschluss werden die Ergebnisse manuell von unseren Penetrationtestern validiert (“false positive”), um Prüffehler auszuschließen. Alle dokumentierten Schwachstellen werden Ihnen in einem Report zusammengestellt und präsentiert.
Ein Penetration test (Abbildung unten) wird individuell auf Ihre IT-Struktur angepasst und besteht aus mehreren manuell durchgeführten Maßnahmen. Ergebnisse von unterschiedlichen Schwachstellen-Analysen der jeweiligen Systeme werden als Grundlage herangezogen, um potenzielle Angriffspunkte auszunutzen und tiefer in die IT-Struktur vorzudringen.
Die Schwachstellen-Analyse ist somit eher eine etwas oberflächlichere Methode, währenddessen der Penetrationtest tiefer in die IT-Struktur einsteigt.

Unsere IT-Schwachstellen-Analyse
Bei unserer Schwachstellen-Analyse werden automatisierte Verfahren eingesetzt, um Ihre Schwachstellen zu identifizieren und zu dokumentieren – das spart nicht nur Zeit, sondern auch Geld. Diese Ergebnisse werden Ihnen später präsentiert und können als Grundlage für weitere Penetration-Tests (kurz “Pentests”) weiterverwendet werden.