Vulnerability Scanning & Pentesting Services

Unabhängigen Untersuchungen zufolge enthalten 80% aller Anwendungen und IT-Infrastrukturen teils schwerwiegende Sicherheitslücken. Es ist nur eine Frage der Zeit, bis diese ausgenutzt werden und für den Betreiber zu oft immensen, teilweise gar existenzbedrohenden, Schäden führen.
Unternehmen müssen daher fortlaufend sicherstellen, dass ihre Anwendungen und Systeme nicht anfällig für Sicherheitslücken sind. Dies bedarf einer angemessenen IT-Sicherheitsstrategie, die kontinuierlich überprüft werden muss.
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Ablauf des Tests

  • Zunächst besprechen wir gemeinsam, z.B. im Rahmen eines Walkthroughs durch Ihre Applikation oder Ihre Zielumgebung, den Gegenstand der Untersuchung. Auf Basis dieses Walkthroughs schätzen wir den individuellen Aufwand für Ihre Untersuchung.
  • Unsere IT-Sicherheitsexperten führen die Untersuchung durch.
  • Die Ergebnisse präsentieren wir Ihnen im Rahmen einer Ergebnisbesprechung und Sie erhalten einen ausführlichen Bericht über die Erkenntnisse.

Wir lassen Sie mit den Ergebnissen nicht allein

Ganz wichtig: Sie erhalten bei Bedarf umfangreiche Erklärungen zu den gefundenen Schwachstellen, und wir begleiten Sie auf Wunsch auch bei der Behebung.

Bei allen unseren Berichten legen wir Wert auf eine verständliche Sprache, die es auch sicherheitstechnisch weniger versierten Personen erlaubt, die notwendigen Schlüsse aus den Berichten zu ziehen.

Gut zu wissen

Ddie regelmäßige Durchführung von Penetration Tests und Vulnerability Scans erfüllt nicht nur maßgebliche Anforderungen aus Rahmenwerken wie beispielsweise der ISO 27001; sie ist auch eine wesentliche technische und organisatorische Maßnahme im Sinne der Datenschutzgrundverordnung (DSGVO), die zum Schutz personenbezogener Daten beiträgt.

So kann’s aussehen – unsere Reports

3 gute Gründe für unsere Sicherheits-Checks

  • Jahrelange Erfahrung in unterschiedlichen Branchen und Technologien, ausschließlicher Einsatz von top qualifizierten und regelmäßig weitergebildeten Sicherheitsexperten
  • Unsere Berichte stellen nicht nur Fakten dar, sondern erklären auch die identifizierten Sicherheitslücken. Dies ist ein wesentliches Unterscheidungsmerkmal und trägt maßgeblich zur überdurchschnittlichen Kundenzufriedenheit bei.
  • Umfassende Betreuung durch unsere Experten auch nach der Durchführung. Wir lassen Sie mit den Ergebnissen nicht allein.

Unser Bonus für Sie!

Im Sinne einer kontinuierlichen und wiederkehrenden Durchführung solcher Untersuchungen bieten wir diese auch als Abonnement mit interessanten Preisvorteilen an!

Sicherheit auch zwischen den Scans

Je nach Abstand zwischen den Vulnerability Scans kann ein mehr oder weniger langer Zeitraum entstehen, in dem das Unternehmen durch neu hinzugekommene Sicherheitslücken anfällig ist, was aber zunächst einmal (bis zum nächsten Scan) niemandem auffällt.

Mit Watchdog by TEN IM können Sie dem Problem elegant aus dem Weg gehen und einen besserem Einblick in die IT-Sicherheitslage Ihrer Organisation bekommen. Watchdog by TEN IM analysiert fortlaufend die angeschlossenen Systeme auf vorhandene Verwundbarkeiten und identifiziert diese nahezu in Echtzeit. Damit lösen Sie das Problem der Intransparenz, die unweigerlich entsteht, wenn wie sonst üblich Vulnerability Scans nur in zyklischen Abständen durchgeführt werden.