Schwachstellenaudit

Im Rahmen des Schwachstellenaudits suchen wir nach bekannten Schwachstellen in Ihrer IT-Landschaft und liefern einen umfassenden Überblick über vorhandene technische Risiken. Oft sind IT-Systeme weitreichend vernetzt. Es interagieren Server, Betriebssysteme und Webanwendungen miteinander und bieten eine Vielzahl potentieller Angriffsmöglichkeiten.

Durch den Einsatz von automatisierten Tools und manuellen Tests überprüfen wir Ihre IT-Systeme. Sie erhalten dadurch ein systemübergreifendes Bild über vorhandene Risiken. Als Ergebnis des Schwachstellenaudits liefern wir ein Katalog mit Einschätzungen der Sicherheitsrisiken, als auch konkrete Handlungsempfehlungen. Im Gegensatz zu Penetrationstest ist das Ziel einen umfassenden Überblick bekannter Schwachstellen zu erhalten. Die Explotation, das heißt die aktive Ausnutzung der Schwachstelle, wird in der Regel nur in Rahmen von Penetrationstest durchgeführt.

Wie läuft ein Schwachstellenaudit ab?

Ausgangspunkt ist ein vorher definierter Bereich der erreichbaren IT-Systeme. Es kann sowohl eine interne als auch eine externe Perspektive eingenommen werden. Das Sicherheitsaudit erfolgt in drei Schritten:

Anschließend werden die Ergebnisse in einem Risikokatalog zusammengefasst, der sowohl eine Beurteilung der Sicherheitsrisiken beinhaltet als auch konkrete Handlungsempfehlungen.

Haben sie Fragen oder wünschen Sie ein unverbindliches Angebot?

Rufen sie uns an. Wir freuen uns von Ihnen zu hören 069 15322864

Unsere Partner

Kontaktdaten

C-Def UG
Scheidswaldstrasse 77
D-60385 Frankfurt am Main
E-mail: kontakt@c-def.com
Phone: 069 15322864
Fax: 069 24747108