Schwachstellen-Scan (Quick-Check)
Für Unternehmen ist es oftmals schwierig den aktuellen Stand Ihrer IT-Sicherheit einzuschätzen. Dies gilt insbesondere für IT-Systeme, die ständig von außen erreichbar sind und dadurch ein beliebtes Angriffsziel darstellen. Mein Schwachstellen-Scan kann Ihnen dabei helfen, bekannte Schwachstellen in Ihren IT-Systemen und Webanwendungen zu identifizieren. Am Ende eines jeden Schwachstellen-Scans erhalten Sie einen Bericht, der die identifizierten Schwachstellen benennt und Maßnahmenempfehlungen aufzeigt.
-
System-Scan [Modul1]
Bei einem System-Scan steht das jeweils eingesetzte Betriebssystem einers Servers, sowie die erreichbaren Ports bzw. System-Dienste im Fokus. Mit Hilfe entsprechender Schwachstellen-Scanner werden die jeweiligen Zielsysteme (bspw. E-Mail System, Webserver) automatisiert auf viele tausend Schwachstellen hin überprüft. Erfahrungsgemäß zählen zu den häufigsten Schwachstellen entsprechender IT-Systeme neben veralteter / nicht gepatchter Software, vor allem fehlerhafte oder unzureichende System-Konfigurationen. -
Webanwendung-Scan [Modul2]
Insbesondere weit verbreitete Webanwendungen, wie bspw. WordPress oder das Shop System Magento, stellen ein begehrtes Angriffsziel dar. Durch geeignete Werkzeuge kann ich Schwachstellen in Ihren Webanwendungen gezielt identifizieren. Anschließend lassen sich Schwachstellen durch die richtigen Maßnahmen beheben, um das Risiko eines unautorisierten Zugriffs auf sensible Informationen zu reduzieren. -
WordPress-Scan [Modul3]
Für Ihre WordPress-Installation habe ich ein spezielles Leistungspaket im Angebot:- Scan Ihrer WordPress-Installation auf Schwachstellen
- Auswertung und Beurteilung der gefundenen Schwachstellen
- Auf Basis der Ergebnisse erhalten Sie von mir individuelle Maßnahmenempfehlungen zur Behebung und Absicherung
Häufig gestellte Fragen
[1] Wie gestaltet sich der Ablauf eines Schwachstellen-Scans?
Damit Sie sich eine Vorstellung vom Ablauf eines Schwachstellen-Scans machen können, habe ich Ihnen die wichtigsten Punkte in einem .pdf-Dokument zusammengestellt. Falls Sie weitere Fragen haben sollten, stehe ich Ihnen gerne zur Verfügung.
Vorgehensmodell[2] Was unterscheidet einen Schwachstellen-Scan von einem Penetrationstest?
Bei einem Schwachstellen-Scan setze ich Werkzeuge ein, die anhand von definierten Mustern bekannte Schwachstellen identifizieren. Die Zielsysteme
werden nach einer manuellen Konfiguration des Schwachstellen-Scanners vollständig automatisiert geprüft.
Ein Penetrationstest geht noch einen erheblichen Schritt weiter und ergänzt die automatisierte Vorgehensweise
durch manuelle Prüfverfahren. Die individuelle und auf Ihre IT-Systeme angepasste Vorgehensweise ermöglicht die Identifikation bekannter, als auch unbekannter
Schwachstellen.
Damit Sie sich eine Vorstellung von den Unterschieden beider Vorgehensweisen machen können, habe ich Ihnen die wichtigsten Punkte in einem .pdf-Dokument zusammengestellt.
Entscheidungsmatrix[3] Was sind die Vorteile eines Schwachstellen-Scans?
- Sie erhalten in kurzer Zeit einen Überblick über die aktuelle Sicherheitslage Ihrer IT-Systeme
- Ein Schwachstellen-Scan kann typische Konfigurationsfehler und bekannte Schwachstellen in Ihren IT-Systemen schnell identifizieren
- Auf Grundlage des Ergebnisberichts können Sie gezielt Maßnahmen ergreifen, um das Risiko für Ihre IT-Systeme und Daten zu reduzieren
- Ein Schwachstellen-Scan erfordert von Ihnen wenig Vorbereitung und Ressourcen
Ihre Frage wurde nicht beantwortet?
Dann kontaktieren Sie mich einfach
per E-Mail oder Telefon.