Der Security-Scan – Die Schwachstellenanalyse für Unternehmen
Schaffen Sie maximale IT-Sicherheit durch Schwachstellenscans. Erkennen Sie Sicherheitslücken frühzeitig und schützen Sie Ihr Unternehmen vor Cyberangriffen! Mit einem automatisierten Schwachstellenscan identifizieren und bewerten Sie IT-Risiken effektiv. Proaktive IT-Sicherheit minimiert Schwachstellen und schützt Ihre Systeme nachhaltig.
Vier gute Gründe für einen Security Scan
Frühzeitige Erkennung & Schutz vor Angriffen
Insbesondere aus dem Internet erreichbare Systeme und Anwendungen geraten in den Fokus von kriminellen Hackern.
Bekannte Sicherheitslücken in Anwendungen, wie z.B. Webserver-Konfigurationsprobleme oder die Verwendung von veralteten Softwareversionen stellen ein IT-Risiko für Ihr Unternehmen dar und können mithilfe eines Security Scans identifiziert werden. Die Implementierung der Scans ist dabei schnell und kostengünstig.
Erfüllung gesetzlicher Anforderungen
Immer mehr Gesetze, Standards und Normen erfordern technische Sicherheitsüberprüfungen. Ein Security-Scan kann Ihnen helfen, potenzielle Schwachstellen zu identifizieren und sicherzustellen, dass Ihre IT-Systeme den Anforderungen der DSGVO entsprechen. Bei einer Zertifizierung z.B. nach ISO 27001 sind regelmäßige Schwachstellenscans nicht nur empfohlen, sondern explizit vorgeschrieben.
Nachhaltiges Schwachstellenmanagement
Mit regelmäßig durchgeführten Security Scans steigt die Lernkurve Ihres Schwachstellenmanagements: Durch die Vergleichbarkeit und die daraus abzulesenden Trends werden Voraussagen erst möglich. Zudem steigen mit der Zeit Ihre Erfahrungen im Umgang mit Schwachstellen und Ihr IT-Sicherheitsbewusstsein wird geschärft.
Einfache Skalierbarkeit
Sobald Security Scans einmal fest in Ihrem Unternehmen implementiert und etabliert sind, kann der Prüfumfang der Scans, also die zu testenden Systeme oder auch Anwendungen, beliebig angepasst werden. Damit können Sie einen Aus- oder Umbau Ihrer IT-Infrastruktur relativ unkompliziert in den Prüfumfang der Scans mit aufnehmen.
Im Vergleich
Einmaliger Security-Scan vs regelmässiges Security-Monitoring
| Security-Scan | Security-Monitoring | |
|---|---|---|
| Das wird gemacht |
|
|
| Vorteile |
|
|
| Nachteile |
|
|
| Geeignet für |
|
|
Technische Informationen zum Security-Scan und Security-Monitoring
1. Security-Scan der im Netzwerk auffindbaren Angriffsflächen
Mithilfe unseres Sensors führen wir automatisierte Angriffsversuche innerhalb des Netzwerks durch. So können praktische Anfälligkeiten einfacher Angriffsmuster direkt identifiziert und abgesichert werden. Dabei finden wir z.B. auch Netzwerkfreigaben mit unsicheren Passwörtern oder frei im Netzwerk verfügbare Dateien, sowie potentielle Schwachstellen in einfacheren (und deshalb oft vergessenen) Netzwerkgeräten, wie Kameras oder Druckern.
Welche Vorteile bietet das konkret?
- Auflistung der ungeschützten und angreifbaren Geräte in Ihrem Netzwerk
- Regelmäßige Berichte als Nachweis
- „PenTest“ in klein
Betroffene Bereiche:
- Server
- Clients
- Netzwerkgeräte, sowohl software- als auch betriebssystemseitig
2. Prüfung auf Netzwerkanomalien und auffälligen Verbindungen
Die Überwachung auffälliger Netzwerkverbindungen umfasst neben eines sogenannten Intrusion-Detection-Systems (IDS, Upgrade zu Intrusion-Prevention-System möglich) zur Erkennung maliziöser Verbindungsversuche auch die des Aufbaus der Angriffe und Ermittlung des versuchten Angriffswegs. So können zum einen auch Fehlkonfigurationen im eigenen Netzwerk identifiziert und benannt werden, gleichzeitig bemerken wir hierbei bereits, wenn jemand Ihre Server auch nur scannt, also bereits vor einem tatsächlichen Angriff! So können wir proaktiv im Vorhinein reagieren und Ihr IT-Risiko minimieren!
Welche Vorteile bietet das konkret?
- Echtzeit Überwachung verdächtiger Netzwerkverbindungen
Betroffene Bereiche:
- Netzwerkverbindungen zu und von den Servern
3. Schwachstellenscans der Server und der installierten Software
Um die Anfälligkeit für komplexere Angriffsmuster erkennen zu können, scannt unser Sensor die ausgewählten Server und prüft, welche der vorhandenen Dateien, Programme oder Einstellungen Ihren Server verwundbar machen. Dabei wird übereinstimmend mit der Datenbank für Schwachstellen (bekannt aufgrund der Katalogisierung der Schwachstellen mit einer CVE-Kennung) geprüft, ob bekannte Angriffsvektoren vorhanden sind und verwendet werden können - damit wir diese dann eliminieren können!
Welche Vorteile bietet das konkret?
- Abgleich mit der offiziellen CVE-Datenbank zur Erkennung potentieller Sicherheitslücken der Systeme
- Regelmäßige und ausführliche Berichte über die IT-Gesundheit der Server
Betroffene Bereiche:
- Server und installierte Software
4. Härtung der Systemkonfiguration der Windows-Server
Vom Hersteller ausgelieferte Systeme müssten doch sicher sein! Oder...? Ein neu installiertes Windows Server-Betriebssystem erfüllt nicht automatisch die Sicherheitsvorgaben von Microsoft für eine optimale Serverkonfiguration. Für uns zählt ebenso noch die zusätzliche Einschätzung des BSI (Bundesamt für Sicherheit in der Informationstechnik). Um Ihre Systeme sicher zu gestalten, passen wir die Konfiguration dieser Systeme weitestmöglich an die Vorgaben der Sicherheitsforschenden des BSI und Microsoft an.
Welche Vorteile bietet das konkret?
- Härtung der Server-Betriebssysteme entsprechend den offiziellen Ressourcen
- Regelmäßige Berichte als Nachweis
Betroffene Bereiche:
- Serversysteme
5. Härtung der Konfiguration der Active-Directory Domäne
Auch bei einem Microsoft Active-Directory gibt es spezielle Richtlinien zur sicheren Konfiguration und Einschränkung der Berechtigungen, sowie „Best-Practice“-Empfehlungen. Dabei geht es vorrangig um die Beschränkung der Zugriffsberechtigungen und der Einschränkung nicht erforderlicher Rechte. Dabei werden Konzepte wie das „Principle of least trust“ umgesetzt, um Ihr Domänen-Netzwerk so sicher wie möglich zu gestalten. So entledigen wir Ihre Domäne auch der angefallenen Altlasten und bringen sie auf einen technisch aktuellen Stand!
Welche Vorteile bietet das konkret?
- Härtung der Windows-Domäne
- Absicherung der zentralen Benutzerverwaltung
- Regelmäßige Berichte als Nachweis
Betroffene Bereiche:
- Active-Directory Domäne
Sie möchten mehr über unsere Security Lösungen erfahren?
Ihre Ansprechpartner

Florian Schillinger
- IT-Security Experte

Bastian Blust
- Leitung Vetrieb
- Buchen Sie online einen Microsoft Teams Termin mit mir.