Externe Schwachstellenanalyse – CyberScoring

Wozu eine externe Schwachstellenanalyse (CyberScoring)?

Seit Jahren sehen wir uns einer wachsenden Zahl an Cyber-Angriffen ausgesetzt. Umso wichtiger ist es daher für Unternehmen, Behörden und Gesundheitseinrichtungen, einen ausführlichen Überblick der eigenen Sicherheitslage zu bekommen, sich zu wappnen und entsprechende Maßnahmen im Bereich Cybersecurity zu setzen.

Was ist CyberScoring?

Sie erhalten von uns eine einfache, schnelle, verständliche, kontinuierliche, umfassende und trotzdem kostengünstige ITK-Analyse, um die aktuelle Sicherheitslage der digitalen Infrastruktur zu bewerten und Schritte aufzuzeigen, wie diese verbessert werden können.

Wie funktioniert eine Schwachstellenanalyse?

Unsere Lösung identifiziert automatisiert Ihre extern erreichbare ITK-Infrastruktur (identifizierte Domänen), sowie E-Mail-Adressen, welche im Internet bekannt sind, um diese im nächsten Schritt auf Sicherheitslücken zu überprüfen. Je nach Größe der zu analysierenden Bereiche dauert dies eine Weile (mind. 8 Std). Während dieser Zeit orchestriert der akribische Vorgang verschiedenste Analyse-Module (Schwachstellenscanner und Systeme zur Erkennung der Veröffentlichung von Benutzerdaten), welche die ITK-Infrastruktur auf bekannte Sicherheitslücken überprüft.

Im Anschluss daran wird der Sicherheitszustand Ihres Unternehmens visuell dargestellt. Mögliche Maßnahmen werden priorisiert und helfen an den wichtigsten Schrauben zuerst zu drehen.

Die empfohlenen Maßnahmen können anschließend von uns in einem sogenannten „Renovierungsplan“ zusammengestellt werden. Dieser dient als konkrete Checkliste um die identifizierten Probleme zu beheben. Nach der Umsetzung der Maßnahmen kann die gesamte Infrastruktur erneut überprüft werden, um so den Fortschritt der Verbesserung der Sicherheit sichtbar zu machen.

Welche Daten werden wie und wo dafür gespeichert?

Folgende Daten sind für den Betrieb der Schwachstellenanalyse erforderlich:
– Ihr Firmenname, Branche und die ungefähre Anzahl der Mitarbeiter
– Informationen, welche über öffentlichen Datenquellen ermittelt werden (die identifizierte Infrastruktur der Unternehmensumgebung, welche sich aus den gefundenen Domänen und E-Mail-Adressen zusammensetzt)
– die identifizierten Sicherheitslücken der überprüften Infrastruktur
– Maßnahmen, welche von Ihnen zur anschließenden Umsetzung geplant werden.

All diese Daten werden dabei verschlüsselt in einer Datenbank (abgesicherte Private Cloud Umgebung, Rechenzentrum in Frankfurt, nach bewährten ITK-Standards (Zertifizierungen ISO 27001, ISO 27017, ISO 27018, PCI DSS, uvm.) abgelegt. Details können hier abgerufen werden.

Welchen Arbeitsaufwand hat mein Unternehmen damit?

Zunächst einmal keinen! Nach dem Start des Sicherheits-Checks können Sie sich zurücklehnen und gespannt auf das Ergebnis der umfangreichen Schwachstellenanalyse warten.
Den aus tausenden, komplexen Analyse-Ergebnissen generierten Maßnahmenkatalog werten wir für Sie aus, senden Ihnen einen zusammengefassten Managementreport zu und besprechen den voraussichtlichen Aufwand für empfohlene bzw. dringendst erforderliche Maßnahmen mit Ihnen.

Was kostet eine Schwachstellenanalyse?

Es gibt generell 2 Varianten des CyberScorings

a.) „Standard“: die empfohlene, automatisierte, kontinuierliche Schwachstellenanalyse der externen ITK-Infrastruktur und Möglichkeit, zusätzliche Überprüfungen durchzuführen.
Wählbar: 1- oder 3-jähriges Subscription Modell (12 Sicherheits-Checks im Jahr)
b.) „auf Abruf“: automatisierte Überprüfung der externen ITK-Infrastruktur.
Wählbar: 1 oder 3 „on-demand“ Sicherheits-Checks

Die jeweiligen Kostensätze richten sich via Staffelpreis nach der Anzahl der Mitarbeiter.
Somit können auch kleinere Unternehmen externe Schwachstellenanalyse (CyberScoring) betreiben. (Abstufungen: 1-50, 51-250, 251-500, 501+ Mitarbeiter)

Fordern Sie unverbindlich, speziell für Ihre ITK-Umgebung, unsere Konditionen an – denn: Sicherheit ist kein Privileg!

Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Ihren Besuch stimmen Sie dem zu.