Vulnerability Scan
Der schnellste Weg, Schwachstellen zu finden.
Kontaktieren Sie unsEntdecken Sie schnell Schwachstellen in Ihrer gesamten Systemlandschaft mit unserem Vulnerability Scan Service. Dabei setzen wir auf eine Kombination aus marktführenden Produkten und einer Eigenentwicklung, um eine maximale Abdeckung und Präzision im Scan anbieten zu können.
Durch Experten verifiziert und interpretiert
Die durch unsere Software gefundenen Schwachstellen werden von unseren Analysten gesichtet, verifiziert und aufbereitet. Denn die Durchführung eines Scans ist auch mit der durch uns entwickelten Lösung nur die halbe Miete.
Umfassender Scanning-Ansatz
Mithilfe unserer eigens entwickelten Software scannen wir Ihr gesamtes IT-Ökosystem. Dies umfasst Netzwerke, Systeme, Webanwendungen, Datenbanken und andere potenzielle Angriffspunkte. Durch die Verwendung verschiedener Werkzeuge und unserer Eigenentwicklung findet unser Vulnerability Scan auch teilweise unbekannte Schwachstellen (z.B. in Web-Anwendungen).
Klarheit durch detaillierte Berichte
Nach jedem Scan liefern unsere Experten einen detaillierten Bericht, der jede entdeckte Schwachstelle, deren mögliche Auswirkungen und unsere Empfehlungen zur Behebung klar darstellt. Selbstverständlich helfen wir auch während der Behebung der Schwachstellen und stehen für Rückfragen jederzeit zur Verfügung.
Regelmäßige Updates und Scans
In Anbetracht der sich ständig ändernden Bedrohungsszenarien sorgen wir dafür, dass unsere Scanning-Software stets auf dem neuesten Stand ist. Gleichzeitig bieten wir regelmäßige Vulnerability Scans an, um sicherzustellen, dass Ihre IT-Infrastruktur gegen aktuelle und neu entstehende Bedrohungen abgesichert ist.
Unsere Leistungen
Scope-Definition und Beratung vor der Durchführung
Installation, Setup und Bereitstellung der notwendigen Hardware
Durchführung des Scans
Manuelle Nachbearbeitung und Beurteilung
Präsentation und Hilfe bei der Behebung von Schwachstellen
Warum Sec-Research?
Verwendung einer einzigartigen Kombination verschiedener Scan-Methoden, die sowohl authentifiziertes als auch unauthentifiziertes Scannen erlauben
Beurteilung und Verifizierung der Schwachstellen durch Experten – dadurch werden False Positives vermieden
Priorisierung und Risikodarlegung durch Experten – verständliche Management Summary und nachvollziehbare Ergebnisse
Beratung während der Behebung der Schwachstellen
Die Möglichkeit, eine dauerhafte Vulnerability Scan Infrastruktur aufzubauen
Scans können von intern oder extern erfolgen – authentifiziert oder unauthentifiziert
There are many entry points for an attacker.
Let us find them together!