Automatisierter Schwachstellenscan

Alles unter Kontrolle – Für Unternehmen mit Bestand
Mit dem Schwachstellenscan wird die Sicherheit ihrer IT-Infrastruktur bis ins Detail auf existierende Schwachstellen geprüft.

Einfach & sicher

Mit Sicherheit gibt´s nichts zu riskieren

Mehr Kontrolle für jedes Szenario

1

Einmaliger automatisierter Schwachstellenscan

Unbegrentzte IPs bzw. Websites

100 %

Kostentransparent

Analyse und Risikobewertung

Schwachstellenscan – Mehr Kontrolle für jedes Szenario

  • Automatisierter Schwachstellenscan
  • Informationsbeschaffung aus Sicht eines Hackers
  • Tiefgreifende Bruteforcing
  • Discovery auf Basis gefundener Logins
  • Webbasierte Attacken
  • Netzwerk-Sicherheitslücken-Scan (CVE)
  • SSL/TLS Chifren Scan
  • Überprüfung sicherheitsrelevanter HTTP-Header
  • Überprüfung sensitive data leak
  • Überprüfung auf common source leaks
Automatisierter Penetrationstest von Cenesco - Pentest Szenario
Automatisierter Penetrationstest von Cenesco - Pentest
Prozess

Testen, finden, schützen – so einfach geht´s

Der Test deckt Sicherheitslücken von Apps, Webanwendungen und Netzwerken sowie Ihrer Infrastrukturen auf. Nach Abschluss der Tests stellen wir Ihnen eine umfangreiche Dokumentation zu Schwachstellen und Sicherheitslücken zur Verfügung.

Steps

Cenesco automatisierter Schwachstellenscan

Cenesco Automatisierter Penetrationstest - Planung und Aufklärung

Planung und Aufklärung

Sammlung der notwendigen Daten und Definition der Ziele

Cenesco Automatisierter Penetrationstest - Scan-Prozess

Scan-Prozess

Scanner Tools werden verwendet, um zu erfahren, wie das Zielsystem auf Angriffsversuche reagiert

Cenesco Automatisierter Penetrationstest - System-Zugang erhalten

System-Zugang erhalten

Angriffe auf die Website werden eingeleitet, um die Schwachstellen des Zielsystems aufzudecken

Cenesco Automatisierter Penetrationstest - System-Zugang behalten

System-Zugang behalten

Advanced Persistent Threats werden simuliert, um zu schauen, wie das Zielsystem mit immer wiederkehrenden Attacken umgeht.

Cenesco Automatisierter Penetrationstest - Analyse und Konfiguration der Website

Analyse und Konfiguration der Website

Ergebnisse der Tests werden genutzt, um die Website-Sicherheit zu optimieren.

Anfrage

Fragen Sie jetzt eine persönliche Beratung an.

Datenschutzhinweis

8 + 10 =

Ihre Ansprechpartner

Sergej Schneider

Sergej Schneider

Sales Manager