Cybersecurity-Test für Webseiten und Server

Wer Datenschutz ernst nimmt, muss das Thema Cybersecurity auf seiner Agenda haben. Einfallstore für Hacker können gravierende Datenschutzprobleme hervorrufen. Die Simulation eines Hackers hilft, Schwachstellen zu finden und zu schließen.

IT-Sicherheit ist komplex und hängt mit dem Thema Datenschutz direkt zusammen. Wer die Risiken eines Hacker-Angriffs nicht minimiert, kann schnell Probleme mit deutschen Aufsichtsbehörden bekommen. Zuletzt wurden viele hundert Millionen Euro Bußgeld in Europa gegen Firmen verhängt, die mit Kundendaten nicht sorgsam genug umgegangen sind.

Die LocateRisk Lösung ist bestens geeignet, um Schwachstellen in Netzwerken zu finden. Dazu wird ein Hacker simuliert, der von auf öffentlich zugängliche Webseiten, Domänen und Netzwerke zugreift. Das Ergebnis ist ein Bericht, wie er oben im Beitrag ausschnittsweise zu sehen ist.

Der Sicherheitsbericht enthält zahlreiche Details zu gefundenen Problemen, beispielsweise zu veralteter Software und fehlenden Patches:

Schwachstellen-Liste für analysiertes Netzwerk

Dies ist nur ein Ausschnitt aus dem Gesamtbericht. Eine Detailansicht pro Eintrag zeigt Lösungsvorschläge und hilft bei der Risikoabschätzung. So können die wichtigsten Schwachstellen und Einfallstore für Hacker zuerst beseitigt werden. Beispielsweise können Email-Accounts durch Datenlecks kompromittiert werden.

Weil jeden Tag dutzende neuer Sicherheitslücken entstehen, ist es dem Personal der IT-Abteilung meist nicht möglich, alle Gefahren ständig neu im Auge zu haben. Auch hier hilft der Cybersecurity-Check: Durch kontinuierliche Scans kann eine Delta-Analyse vorgenommen werden. Sie sehen auf einen Blick die Veränderungen: Sind neue Schwachstellen hinzugekommen? Hat die IT-Abteilung wichtige Probleme behoben?

Wir bieten in Kooperation mit unserem Partner einen kostenfreien Cybersecurity-Scan Ihrer Webseite bzw. Ihres Netzwerks und Ihrer Server an. Dazu werden alle mit einer Webseite zusammen hängenden Server im Internet ermittelt und ebenfalls in die Prüfung einbezogen. Mit ausgeführt wird ein automatisierter Penetrationstest (PEN). Als Ergebnis erhalten Sie einen Bericht wie den oben dargestellten, der insgesamt zahlreiche Informationen enthält.

Die Analyse ist konfigurationsfrei und ohne Zugriff auf das interne Netzwerk möglich. Sie müssen also keinen gesonderten Zugang gewähren und keine weiteren Fragen beantworten.

Mit dem Eingeben und Absenden Ihrer Daten erklären Sie sich einverstanden, dass wir Ihre Angaben zum Zwecke der Beantwortung Ihrer Anfrage und etwaiger Rückfragen entgegennehmen, zwischenspeichern und auswerten. Sie können dem jederzeit widersprechen. Siehe auch unsere Datenschutzhinweise. Sie dürfen den Test nur für Webseiten anfordern, die in der Zuständigkeit Ihrer Firma sind. Anonyme Mailadresse wie bei GMX o.ä. werden nicht akzeptiert.

Ihre Geschäftspartner können übrigens im Zuge eines Vendor-Risk/Supply-Chain Managements erfasst werden. So reduzieren Sie das Risiko, dass Daten Ihrer Kunden, die Sie zur Auftragsabwicklung an Dritte weitergeben müssen, gestohlen werden.

2019-08-01T14:26:17+02:00