Softline Group // Leistungen // Informations- & IT-Sicherheit // Security@Softline Workshops // Security Vulnerability Scan

»Security Vulnerability Scan« –
Sicher auf dem neusten Stand

Überholte Firmware, alte Softwarestände oder unzureichende Patch-Level können Ihr Geschäft zum Erliegen bringen und den Verlust sensibler Unternehmensdaten zur Folge haben. Eine regelmäßige Überprüfung der Wirksamkeit Ihrer Sicherheitsvorkehrungen ist daher verpflichtend vorgeschrieben. Möchten Sie Ihre Betriebsfähigkeit erhalten und den Forderungen aus EU-DSGVO und IT-Sicherheitsgesetz entsprechen, sind regelmäßige Security Vulnerability Scans eine geeignete Lösung: Sie identifizieren vorhandene Sicherheitslücken in Ihren IT-Systemen und tragen somit dazu bei, Angriffsvektoren kontinuierlich zu reduzieren.

Softline Security Vulnerability Scan

Mit unseren Security Vulnerability Scans nehmen wir die Position des Angreifers ein und identifizieren potenzielle Einfallstore in Ihrer IT-Infrastruktur. Dabei entscheiden Sie über die Tiefe (gesamte IT-Landschaft, definierte Teilbereiche oder einzelne Komponenten) und die zu untersuchenden Systeme (Webservices, Windows- und Linux-Serverkomponenten, IoT-Systeme, aber auch Netzwerkelemente wie Switche/ Router oder Steuerelemente in Produktionsnetzen).

Auf Basis der gewonnenen Erkenntnisse klassifizieren wir die Schwachstellen im Hinblick auf Ihr Gefährdungsrisiko und besprechen mit Ihnen mögliche Lösungen, um die Angriffsflächen gezielt zu reduzieren. Auf Wunsch unterstützen wir Sie auch fortlaufend im Rahmen eines Managed Services: Wir erfassen proaktiv Schwachstellen, schließen entdeckte Sicherheitslücken und verbessern somit dauerhaft Ihr Sicherheitsniveau.

Schritt 1:

Analyse Ihres Ist-Zustandes

  • Gemeinsame Erfassung Ihrer IT-Struktur
  • Bestimmung der zu scannenden Bereiche
  • Planung der Scantiefe
  • Defintion des Zeitfensters

Schritt 2:

Durchführung des Scans inkl. Ergebnisprotokollierung

  • Kontrollierte Überprüfung der definierten Bereiche auf Sicherheitslücken und Auffälligkeiten
  • Dokumentation der Ergebnisse in einem umfangreichen Ergebnisprotokoll

Schritt 3:

Ergebnisauswertung & Präsentation

  • Review der Ergebnisse und Klassifikation gefundener Schwachstellen hinsichtlich ihres Gefährdungs- potenzials und ihrer Eintrittswahrscheinlichkeit
  • Zusammenfassung der Ergebnisse in einem detaillierten Report
  • Empfehlungen zur Behebung der Schwachstellen

Add-on:

Beseitigung der Lücken & Managed Vulnerability Scan

  • Behebung der identifizierten Sicherheitslücken
  • Aufnahme des neuen Ist-Zustandes
  • Planung eines festen Scan-Rhythmus für anhaltende Widerstandsfähigkeit als Managed Service
Weitere Details