Schwachstellen-Scan (Quick-Check)

Für Unternehmen ist es oftmals schwierig den aktuellen Stand Ihrer IT-Sicherheit einzuschätzen. Dies gilt insbesondere für IT-Systeme, die ständig von außen erreichbar sind und dadurch ein beliebtes Angriffsziel darstellen. Mein Schwachstellen-Scan kann Ihnen dabei helfen, bekannte Schwachstellen in Ihren IT-Systemen und Webanwendungen zu identifizieren. Am Ende eines jeden Schwachstellen-Scans erhalten Sie einen Bericht, der die identifizierten Schwachstellen benennt und Maßnahmenempfehlungen aufzeigt.

Mögliche Schwachstellen-Scans
  • System-Scan [Modul1]

    Bei einem System-Scan steht das jeweils eingesetzte Betriebssystem einers Servers, sowie die erreichbaren Ports bzw. System-Dienste im Fokus. Mit Hilfe entsprechender Schwachstellen-Scanner werden die jeweiligen Zielsysteme (bspw. E-Mail System, Webserver) automatisiert auf viele tausend Schwachstellen hin überprüft. Erfahrungsgemäß zählen zu den häufigsten Schwachstellen entsprechender IT-Systeme neben veralteter / nicht gepatchter Software, vor allem fehlerhafte oder unzureichende System-Konfigurationen.
  • Webanwendung-Scan [Modul2]

    Insbesondere weit verbreitete Webanwendungen, wie bspw. WordPress oder das Shop System Magento, stellen ein begehrtes Angriffsziel dar. Durch geeignete Werkzeuge kann ich Schwachstellen in Ihren Webanwendungen gezielt identifizieren. Anschließend lassen sich Schwachstellen durch die richtigen Maßnahmen beheben, um das Risiko eines unautorisierten Zugriffs auf sensible Informationen zu reduzieren.
  • WordPress-Scan [Modul3]

    Für Ihre WordPress-Installation habe ich ein spezielles Leistungspaket im Angebot:
    • Scan Ihrer WordPress-Installation auf Schwachstellen
    • Auswertung und Beurteilung der gefundenen Schwachstellen
    • Auf Basis der Ergebnisse erhalten Sie von mir individuelle Maßnahmenempfehlungen zur Behebung und Absicherung
    Wenn Sie erfahren möchten, wie WordPress angegriffen wird, empfehle ich Ihnen die Lektüre meines Artikels »Hacking WordPress • Ein Blick hinter die Kulissen«.
Pfeil

Häufig gestellte Fragen

[1] Wie gestaltet sich der Ablauf eines Schwachstellen-Scans?

Vorgehensmodell

Damit Sie sich eine Vorstellung vom Ablauf eines Schwachstellen-Scans machen können, habe ich Ihnen die wichtigsten Punkte in einem .pdf-Dokument zusammengestellt. Falls Sie weitere Fragen haben sollten, stehe ich Ihnen gerne zur Verfügung.

Vorgehensmodell

[2] Was unterscheidet einen Schwachstellen-Scan von einem Penetrationstest?

Bei einem Schwachstellen-Scan setze ich Werkzeuge ein, die anhand von definierten Mustern bekannte Schwachstellen identifizieren. Die Zielsysteme werden nach einer manuellen Konfiguration des Schwachstellen-Scanners vollständig automatisiert geprüft.

Ein Penetrationstest geht noch einen erheblichen Schritt weiter und ergänzt die automatisierte Vorgehensweise durch manuelle Prüfverfahren. Die individuelle und auf Ihre IT-Systeme angepasste Vorgehensweise ermöglicht die Identifikation bekannter, als auch unbekannter Schwachstellen.

Entscheidungsmatrix

Damit Sie sich eine Vorstellung von den Unterschieden beider Vorgehensweisen machen können, habe ich Ihnen die wichtigsten Punkte in einem .pdf-Dokument zusammengestellt.

Entscheidungsmatrix

[3] Was sind die Vorteile eines Schwachstellen-Scans?

  • Sie erhalten in kurzer Zeit einen Überblick über die aktuelle Sicherheitslage Ihrer IT-Systeme
  • Ein Schwachstellen-Scan kann typische Konfigurationsfehler und bekannte Schwachstellen in Ihren IT-Systemen schnell identifizieren
  • Auf Grundlage des Ergebnisberichts können Sie gezielt Maßnahmen ergreifen, um das Risiko für Ihre IT-Systeme und Daten zu reduzieren
  • Ein Schwachstellen-Scan erfordert von Ihnen wenig Vorbereitung und Ressourcen
Gut zu wissen: Insbesondere aufgrund der überschaubaren Kosten entscheiden sich Unternehmen oftmals für einen Schwachstellen-Scan, um bei Bedarf weitere Schritte, wie bspw. eine Absicherung der IT-Systeme oder einen Penetrationstest, einzuleiten.

Ihre Frage wurde nicht beantwortet?

Kontakt

Dann kontaktieren Sie mich einfach
per E-Mail oder Telefon.

Kontakt aufnehmen