Security as a Service

- lehnen Sie sich entspannt zurück, wir kümmern uns darum!

5 Schritte zu mehr IT-Sicherheit

Schritt 1 - IT-Inventarisierung

Scannen Sie dauerhaft Ihre IT-Umgebung nach vorhandenen Geräten und schaffen Sie ein Live-Abbild Ihrer IT-Infrastruktur.

Automatische Erkennung und unbegrenzte IP-Inventarisierung aller Netzwerkgeräte, sowie deren Klassifizierung.

  • Live Inventar
  • Monitoring aller erkannten Geräte
  • Erfüllung der IP-Inventarisierung nach ISO-27001

Schritt 2 - IT-Security Analyse von innen

Unser SaaS liefert eine umfassende Lösung zur Überwachung und Absicherung Ihrer Windows-Server, Linux-Server und Endgeräten, wie Windows-PC oder Linux-PC.

Sie erhalten eine komplette Übersicht Ihrer gesamten IT.

  • 100% validierte Erkennung von Sicherheitslücken (CVE-Scan)
  • Best Practise Security-Konfigurationen erkennen und einspielen
  • Live-Erkennung und Verhaltensanalyse von Netzwerk-Angriffen (Intrusion Detection System)
  • Alarmierung bei unberechtigten Zugriffen

Schritt 3 - IT-Security Analyse von außen

Webanwendungen, wie bspw- Webseiten, überwachen wir hinsichtlich Verfügbarkeit und Sicherheit.

Lassen Sie keine Schlupflöcher in Ihren Webanwendungen unbemerkt und schützen Sie sich, Ihre Daten sowie die Besucher Ihrer Webseite vor Cyber-Kriminellen.

  • Erkennung von Sicherheitslücken in Ihrer Webanwendung und auf Ihrem Webserver
  • Web-Monitoring / Port-Monitoring
  • Handlungsempfehlungen zu sicherheitsrelevanten Konfigurationen
  • Zertifikate-Management

Schritt 4 - Security-Prozesse automatisieren

Mit unserem Security as a Service können wir auf Systemereignisse automatisch reagieren und Routineaufgaben autonom ausführen lassen.

Nutzen Sie unsere vielfältige Automatisierungsmöglichkeiten und geben Sie Ihrer IT-Abteilung wieder Luft zum Atmen.

  • Automatisierte Handlungen im Alarmfall
  • Autofix von Sicherheits-Konfigurationen
  • Workflows automatisieren
  • Automatisches Patch-Management
  • Zeitersparnis: 30 bis 50 %

Schritt 5 - Automatisierter Penetrationstest

Mithilfe unseres automatisierten Penetrationstests können Sie Ihre Systeme regelmäßig auditieren und mögliche Einfallstore für Hacker frühzeitig erkennen.

  • Durchführung spezifischer Angriffs-Szenarien z.B. Brutefoce-Attacken
  • Automatischer Security-Audit für Server, Clients, Webseiten und ganze Netzwerksegmente
  • Zusätzlicher Schwachstellen-Scan
  • Ausführliches Reportng

Automatisierter Penetrationtest

Unser Hacktor ist Ihr persönlicher Pentester, der innerhalb oder außerhalb eines Netzwerks Ihre IT auf den aktuellen Sicherheitszustand prüft. Somit schauen Sie durch die Brille eines Angreifers von intern oder extern auf Ihre IT, Firewall, Datenbanken, Ports, SNMP und vieles mehr.

Schnell und einfach

Führen Sie ganz einfach so viele Pentests durch wie Sie möchten. Der Pentest kann einmalig oder regelmäßig, automatisiert durchgeführt werden. Erste Ergebnisse erhalten Sie bereits in wenigen Minuten oder Stunden, abhängig von der Größe Ihrer IT-Umgebung.

Immer aktuell

IT-Infrastrukturen verändern sich ständig, sowohl die Hard- als auch Software. Noch schnelllebiger sind die Angreifer. Wer schützt Sie vor einer neuen Sicherheitslücke, welche direkt einen Tag nach Ihrem Security Audit auftritt? Welche Tagesform hatte eigentlich Ihr Pentester? Sind Sie sich sicher, dass er das richtige Know-How für Ihre Infrastruktur mitgebracht hat? Für unseren Hacktor spielt das alles keine Rolle. Er hat stets den Überblick über Ihre aktuelle Hard- und Softwareumgebung und kennt den stundenaktuellen Stand bekannter Sicherheitslücken.

Reproduzierbar

Sie können individuelle Test-Templates definieren auf welcher Basis das System stets nach gleichen Vorgaben getestet werden kann. So erhalten Sie eine Historie über den Sicherheitszustand und sehen auf einen Blick, ob die ergriffenen Maßnahmen ihre Wirkung erzielen.

Umfangreiche Risikobewertung

Nur wer alles im Blick hat, kann das eigene Risiko wirklich einschätzen und konkrete Maßnahmen ergreifen. Im War Room sehen Sie alle durch den Hacktor aufgedeckten Sicherheitslücken und können diese nach Ihren Bedürfnissen filtern und dokumentieren.

  • Automatisierter Pentest (individuelle Angriffsvektoren)
  • Automatisierte Schwachstellenanalyse
  • Informationsbeschaffung aus Sicht eines Hackers
  • Tiefgreifendes Bruteforcing
  • Discovery auf Basis gefundener Logins
  • Webbasierte Attacken
  • Sicherheitslücken-Scan (CVE)

Was unsere Kunden sagen

Öffnungszeiten

Montag 09:00 - 17:00
Dienstag 09:00 - 17:00
Mittwoch 09:00 - 17:00
Donnerstag 09:00 - 17:00
Freitag 09:00 - 17:00
© All rights reserved 2022 – 2Consulting® UG (haftungsbeschränkt)

Informationssicherheit | ISO27001 | Cybersecurity | Ethical Hacking | Dokumentation | IT-Grundschutz | IT-Dienstleistungen | Monitoring | Antivirus