myAUDIT – Schwachstellen Analyse

banner_myaudit_graf

Täglich gibt es neue Bedrohungen für IT Systeme und unternehmenskritische Anwendungen. Deshalb ist ein regelmäßiges Security Audit ein wichtiger Bestandteil jedes IT Sicherheitskonzepts und des IT Grundschutz.

Das BSI spricht in seinen aktuellen Mitteilungen (link) dass klassische Abwehrmaßnahmen immer mehr an Wirksamkeit verlieren. Unternehmen investieren viel Geld und Ressourcen in diese Absicherungen – aber nur große Unternehmen prüfen auch regelmäßig wie sicher die Abwehrmaßnahmen sind, und wo Hacker doch Zugriff erlangen können.

Vulnerability Management, Schwachstellen Analyse oder Security Lifecycle sind die bekannten Schlagworte!

Mit unserem Service my[AUDIT] bieten wir auch kleinen und  und mittelständischen Unternehmen genau das an. Wir prüfen regelmäßig die Bedrohungen für Ihre Infrastruktur, werten diese für Sie aus, und geben Ihnen die exakte Info was ist zu tun um diese Schwachstellen zu schließen. Was betrifft Ihre System tatsächlich – wo ist sofortiger Handlungsbedarf notwendig!

  • regelmäßige Kontrolle der externen IT Sicherheit
  • Erfüllung Nachweispflicht für IT Sicherheit
  • Schwachstellen finden für die es noch keine Patches gibt (besonders kritisch!)
  • Deutscher Datenschutz – alle Daten und Ergebnisse auf dt. Serverinfrastruktur
  • Direkt umsetzbare Ergebnisse – übersichtlich aufbereitet

Somit können Sie sich auf die Behebung der Schwachstellen konzentrieren, anstatt selbst danach zu suchen!

Die Vorgehensweise von my[AUDIT] gliedert sich in drei Bereiche und stellt durch die regelmäßige Wiederholung den Security Lifecycle sicher.

Mit quartalsweisen, monatlichen oder wöchentlichen Berichten sind Sie immer im Bild!

1

 

sec-lifec-2-1

Scanning

wir scannen regelmäßig Ihre externe Infrastruktur nach den aktuellsten Schwachstellen. Dazu setzen wir jeweils speziliasierte Scanner ein, die genau auf Ihre Zielsysteme angepasst werden. Egal ob Mailserver, Firewall, Sharepoint, Citrix, oder das VPN Gateway einer Aussenstelle, …

Unsere jahrelange Erfahrung aus dem Pentest Bereich fließt hier mit ein, um ein bestmögliches Ergebnis zu garantieren.

NEU! Ihre my[AUDIT] Planung schicken wir direkt als Kalendereinträge. So sind Sie immer bestens informiert.

2

 

sec-lifec-2-2

Analyse

Im Unternehmensumfeld die größte Herausforderung. Welche Bedrohung existiert wirklich, wo werden wir tatsächlich attackiert?

Unser erfahrenes Team prüft sämtliche Scanning Ergebnisse für Ihre Systeme individuell

  • treffen die Bedrohungen wirklich zu?
  • wie kritisch ist die Schwachstelle?
  • oder handelt es sich um ein false/positive?
  • und vor allem was sind die konkreten Gegenmaßnahmen?

So garantieren wir dass nur die Meldungen in den Report gelangen die für Sie wichtig sind. Das spart Ihre Zeit und Ressourcen!

NEU! Auf Wunsch informieren wir Sie sofort per  SMS wenn kritische Schwachstellen gefunden werden.

3

 

sec-lifec-2-3

Reporting

Als Ergebnis laden Sie den deutschsprachigen Report aus dem my[AUDIT] Portal. Dieser gliedert sich in

  • NEU! Action List – auf einer Seite fassen wir zusammen was jetzt zu tun ist um die Risiken für Ihr Netzwerk zu beheben. Ihre ToDo-Liste für mehr Sicherheit!
  • Trendanalyse – wie entwickelt sich Ihr IT Sicherheitszustand über die Monate
  • Detail Report  – technische Details zu den gefundenen Schwachstellen mit konkreten Gegenmaßnahmen

PLUS! Jeder Bericht beinhaltet die Kontaktdaten des verantwortlichen HACKATTACK Spezialisten. So können Sie Fragen zum Bericht direkt klären.

 

 

FAQ

Q: Was ist der Unterschied zu einem Penetration Test?

A: In einem Penetration Test wird zusätzlich manuell nach Schwachstellen gesucht, und je nach vorgefundenem System erweiterte manuelle Angriffe durchgeführt.

Q: Meine IT Infrastruktur ändert sich kaum – soll ich dann trotzdem regelmäßig prüfen?

A: Ja, weil sich Angriffe ständig ändern. Ein System, dass gestern noch als sicher galt – kann morgen schon unsicher sein.

Q: Ich update meine Systeme aber täglich?

A: Oft kommen Hersteller Updates erst sehr lange NACH dem Exploit zum Kunden – hier besteht natürlich die größte Gefahr! Manche Systeme werden nicht ausreichend mit automatischen Updates versorgt wie zB Unix Server, Telefonanlage, Firewall oder VPN Gateway, …

Q: Wo liegen meine Daten?

A: Sämtliche Daten werden ausschließlich in Deutschland verarbeitet. Alle Daten unterliegen dem deutschen Recht für Datenschutz.

Q: Kann ich auch meinem Team Zugriff auf die Ergebnisse geben?

A: Ja, es gibt eine generelle Stellvertreter Funktion. Diese kann auch zeitlich begrenzt werden zum Beispiel während Ihres Urlaubs.

Q: Wie sieht so ein Bericht in der Praxis aus? Und was kostet dieser Service?

A: Fordern Sie völlig unverbindlich einen Demobericht, und die aktuelle Preisliste an. Bitte um Verständnis, dass sich dieses Angebot ausschließlich an gewerbliche Kunden richtet!



captcha