Cyber Scoring
Ein Schritt zum sicheren IT-Geschäftsumfeld –
Schnelle und diskrete Sicherheitsbewertung der IT Infrastruktur für Ihr Unternehmen.
Warum cyber scoring?
Das Zusammenspiel von Digitalisierung, Globalisierung und
intensivem Wettbewerb, lässt ständig neue Anforderungen an die IT-Sicherheit
und ‑Infrastruktur entstehen. Um den Überblick über die interne
IT-Sicherheit zu behalten, bedarf es einer kontinuierlichen,
detaillierten und oftmals aufwändigen Analyse.
Ihr Vorteil

Ihr Ergebnis
- Konkrete Gefährdungslage
- Reputation im Cyber-Raum
- Mitarbeiterverhalten im Cyber Space
- Organisations-& Prozessrisiken
- Länderrisiken
- Vertrauenswürdige Verschlüsselung
- Angriffsfläche Internet
Penetration Test
für Unternehmenssicherheit
Sicher ist ihnen nicht sicher genug?
Um sicherzustellen, dass bei den Tests keinerlei kritische Lücken übersehen werden, bieten wir Ihnen hochautomatisierte und individualisierte Tests an. Profitieren Sie von den Vorteilen einer regelmäßigen Überwachung Ihrer neuralgischen Systeme und reagieren Sie zukünftig noch schneller und gezielter auf etwaige Cyber-Attacken.
Ihr Vorteil
- Schützen Sie Ihre Daten und Ihr geistiges Eigentum
- Erfüllen Sie die Anforderungen von gesetzlichen Pflichten und Fristen
- Erhalten Sie umfassende Informationen zur aktuellen Bedrohungslage
- Nutzen Sie unsere Empfehlungen für mögliche Absicherungsmaßnahmen
- Überzeugen Sie bei Zertifizierungen und Compliance
- Heben Sie Ihr Qualitätsmanagement auf eine höhere Stufe
- Sparen Sie bei günstigeren Prämien für Cyber-Risk Versicherungen
Ablauf des Penetration Tests

Umfang des penetration tests
Tests von außerhalb
des Systems | der Domäne
- Infrastrukturtests
- Social Engineering und Phishing
- Physische Angriffe
- Brute-Force-Angriffe
- Sammeln von Informationen (Identifizierung laufender Dienste, FTP)
- Informationsverlust und Exposition gegenüber sensiblen Daten
- Unsichere Authentifizierung und Autorisierung
- Fehlkonfiguration der Sicherheit
- Cross-Site Scripting
- Verwenden von Komponenten mit bekannten Schwachstellen
- DNS-Sicherheit
- Unsicheres Zurücksetzen des Passworts
Tests von innerhalb
des Systems | der Domäne
- Identitätsverwaltung (Test der Benutzerrollen, Kontoaufzählung etc.)
- Fehlerhafter Zugriffskontrolltest
- Eskalation von Berechtigungen
- Sitzungsverwaltung (Sitzungscookies, IDs, Time-Outs)
- Injektionsangriffe und Eingabevalidierung
- Cross-Site Scripting
- Objektreferenzen
- Directory Traversal
- Fälschung von standortübergreifenden Anfragen
- Autorisierungstest (Bypass)
Manuelle Penetration Tests
Perfekt an Ihre
Anforderungen angepasst
Sie haben interesse?
Sprechen Sie mit unseren Experten.
Reifegradaudit
Der Sicherheitsvorsprung
für Ihr Unternehmen
Zertifizierungsberatung
VdS 10000
Informationssicherheits-managementsystem für kleine und mittlere Unternehmen (KMU)
Empfohlene Bereiche
Die Richtlinie VdS 10000 empfiehlt folgende Bereiche
zu analysieren und zu bewerten.
- Identifizierung kritischer IT-Ressourcen
- Analyse der System- und Unternehmensumgebung
- Datensicherung und Archivierung sensibler Daten
- Verfahrens- und Risikomanagement
- Implementierung etablierter Normen aus den Bereichen: Business Continuity Management, physischer IT-Sicherheit & Qualitäts- und Risikomanagement
- Etablierung einer Sicherheitsleitlinie
- Einführung eines kontinuierlichen Verbesserungsprozesses
ISO 27001
Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems
Ihr Vorteil
von ISO 27001
- Formulierung von Anforderungen und Zielsetzungen zur Informationssicherheit
- Kosteneffizientes Management von Sicherheitsrisiken
- Sicherstellung der Konformität mit Gesetzen und Regulatoren
- Schaffung eines Prozessrahmens für die Implementierung und das Management von Maßnahmen zur Sicherstellung von spezifischen Zielen zur Informationssicherheit
- Definition von neuen Informationssicherheits-Managementprozessen
- Identifikation und Definition von bestehenden Informationssicherheits-Managementprozessen
- Definition von Informationssicherheits-Managementtätigkeiten
- Gebrauch durch interne und externe Auditoren zur Feststellung des Umsetzungsgrades von Richtlinien und Standards
Ihr Ergebnis

Senkung von…
… Prozesskosten
… Finanzierungskosten
… Versicherungsbeiträge
… Geschäfts- und Haftungsrisiken

Steigerung von…
… Wettbewerbsfähigkeit
… Ansehen in der Öffentlichkeit
und bei Geschäftspartnern
Security Compliance
Managed Service
Ihre Sicherheit ist unsere Leidenschaft
Was wir Ihnen bieten?
Ihr Vorteil
Kontinuierliche Überprüfungen für die Einhaltung der Security-Richtlinien
Als Managed Service-Provider unterstützen wir Sie bei der Reduzierung Ihrer Ressourcen, Kosten und Risiken. Unsere Experten identifizieren und beseitigen mögliche Schwachstellen, steigern die Produktivität und Effizienz Ihrer Mitarbeiter und sorgen zugleich für eine Verbesserung der Transparenz und Zuverlässigkeit Ihrer Sicherheit & Compliance.


Zukunftssichere Cloud-basierte Managementplattform
Über unsere Cloud-basierte Managementplattform verwalten und überwachen wir laufend die Bewertung und Berichterstattung der Sicherheits- und Compliance-Lage aller Ihrer netzwerkfähigen Endgeräte und stellen die Konfigurationskonformität sicher. Dies erfolgt unabhängig vom Typ, Standort oder Status des Geräts und ob sich das Gerät im Unternehmensnetzwerk befindet oder nicht (Roaming Devices).
Automatisierte Security-Verwaltung aller Endgeräte in Ihrem Unternehmen


Unsere Experten können Ihnen gemeinsam mit unserem SecurityaaS interdisziplinäre Unterstützung in folgenden Themenbereichen entsprechend den gängigsten IT-Audit- & Sicherheitsstandards (z.B. CIS, PCI-DSS, ISO 2700x) anbieten.
- Detaillierte Erkennungen und Einblicke in alle netzwerkfähigen Endgeräte inklusive darauf installierter Applikationen sowie deren Nutzung
- Durchsetzung von Sicherheitskonfigurations- und Compliance‑Richtlinien
- Laufende Überwachung des Sicherheitsstatus von IT / OT (ICS) Endgeräten u.a. von Roaming Devices und Bedrohungslagen durch Angriffe oder maliziöse Aktivitäten
- Betriebssystem- und Applikations-Patching für alle, bestimmte oder einzelne Gerätegruppen
- Schwachstellenmanagement inkl. Analyse von EDR-Warnungen (Endpoint Detection & Response Alerts) und deren Behebung
- Incident Management und forensische Analysen zur Aufarbeitung von Sicherheitsverletzungen
- Verwaltung und Überwachung der Softwareverteilung (White / Black Listing) u.a. von Anti-Viren- und Anti-Malware-Software
- PCI-DSS Compliance (Payment Card Industry Data Security Standard)
- Sicherer Zugriffe auf IT-Infrastrukturen im Katastrophenfall (Home-Office, Notfallarbeitsplätze, etc.)
- Integration mit anderen Sicherheits- und Verwaltungslösungen (SIEM, EDR, ITSM etc.)
- Nachhaltige Reduzierung der Prozesskosten durch Definition und Einführung eines pragmatischen Security Compliance-Prozesses auf Basis anerkannter Methoden und Standards
- Beratung, Beweissicherungen und Prüfung von juristischen Sachverhalten z.B. im Rahmen von Erpressungen (Ransomware-Attacken), Datendiebstahl oder anderer Delikte sowie Unterstützung und Durchführung bei Verhandlungen und Gerichtsverfahren
- Unterstützung beim Abschluss von Cyber-Security-Versicherungen, der laufenden Anforderungskonformität sowie im Schadensfall