Phone call Mail
Jetzt kostenfreie Erstberatung per Mail oder Telefon: +49 228 - 33 88 89 0

In 4 einfachen Schritten zum Managed Schwachstellenscan

  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Definierung der Bereiche, welche gescannt werden sollen
Um Ihre betriebliche IT-Infrastruktur analysiern zu können, müssen vorher alle zu scannenden Bereiche ermittelt werden. Hierzu können u.a. Server, Internetanschlüsse (statische IP oder URL über Dynamic DNS) oder VPN-Tunnel gehören.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Analyse Ihrer bestehenden IT-Infrastruktur
Nachdem Sie alle relevanten Bereiche definiert haben, ist der GMSP betriebsbereit. Nun können Sie je nach Paket beliebig viele Geräte innerhalb Ihres Unternehmensnetzwerks auf Schwachstellen oder falsch konfigurierte Hard- und Software prüfen.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Analysebericht und Inventarliste
Nachdem die Analyse abgeschlossen wurde, erhalten Sie einen detaillierte, nach Schwere der gefundenen Schwachstelle sortierten Bericht. Des Weiteren wird automatisch eine Inventarliste aller in Ihrem Unternehmen gefundenen, IP-fähigen Geräte bereitgestellt.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
  ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -   ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
Verwendung des Analyseberichts und weiteres Vorgehen
Anhand des Analyseberichts können Sie nun genau einsehen, welche Angriffsflächen die IT-Infrastruktur Ihres Unternehmens bietet und notwendige Prozesse und Vorgänge einleiten. Falls beispielsweise Geräte mit unpatchbarer Legacy-Software identifiziert wurden, können diese nun entweder isoliert oder durch die Implementierung von Firewall-Regeln geschützt werden. Gerne beraten Sie unsere Experten von der EnBITCon zum weiteren Vorgehen oder beheben, nach Wunsch gerne mit Ihnen zusammen, vorhandene Sicherheitslücken.
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀, ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀