
Zur Identifikation von Angriffsmöglichkeiten bieten wir folgende Leistungen an:
Penetrationstest / Pentest
Wir simulieren Angriffe auf Ihre Infrastruktur und erhalten somit frühzeitig Informationen über existierende Schwachstellen. Ein Pentest wird in der Regel einmalig durchgeführt und hat als Ergebnis einen Schwachstellenreport.
Schwachstellenmanagement
Angreifer finden ständig neue Wege Ihre IT zu kompromittieren. Ein Schwachstellenmanagement wirkt diesem Entgegen, indem Ihre IT ständig auf neue Schwachstellen überprüft wird. Dies ist ein kontinuierlicher Prozess. Ein zentrales Element des Schwachstellenmanagements ist der Schwachstellenscan
Weiterführende Informationen
Penetrationstest / Pentest
Mit dem Penetrationstest (oder kurz Pentest) erhalten Sie wichtige Informationen über Schwachstellen in Ihrer IT-Infrastruktur. Die Informationen über Schwachstellen setzen sich aus der Identifikation und Analyse hinsichtlich der Angriffsmöglichkeiten sowie einer Risikobewertung zusammen. Dabei betrachtet eine Risikobewertung sowohl die individuelle Schwachstelle, als auch das sich daraus ergebende gesamte Betriebsrisiko.
Was unterscheidet Penetrationstests von Schwachstellenscans?
Penetrationstest
• einmalig • aktive Ausnutzung von Schwachstellen • Blueteam "greift an"Schwachstellenscan
• kontinuierlich • passives Überprüfen von möglichen Schwachstellen • Blueteam führt einen Scan durchWarum ist ein Penetrationstest für mein Unternehmen wichtig?
Unternehmen und Organisationen investieren heute zunehmend in die Sicherheit ihrer IT. Mit einem Pentest kann man einmalig feststellen, ob diese Maßnahmen ausreichen.
Lesen Sie hier mehr über unser Penetrationstest-Angebot !
Schwachstellenmanagement
Moderne Unternehmen führen ein kontinuierliches Schwachstellenmanagement durch. Dies ist Teil ihrer festen Sicherheitsorganisation. Blueteam bietet Unternehmen ein kontinuierliches Schwachstellenmanagement als Dienstleistung an. Dabei folgen wir stets folgendem Zyklus:
Kontinuierlich oder einzeln buchbar
Sie können bei Blueteam entweder ein komplettes, kontinuierliches Schwachstellenmanagement oder separat einen Schwachstellenscan, der in der Regel einmalig durchgeführt wird und als Ergebnis einen Report beinhaltet, erhalten.
Darüber hinaus bieten wir einen Schwachstellenscan aus der Cloud heraus an, den Sie selbstständig konfigurieren und starten können. Das Ganze natürlich DSGVO-konform.
Unsere Leistungen
IDENTIFY
Identifizieren von Schwachstellen und Risiken
PROTECT
Verstärken von IT-Sicherheitsmaßnahmen
DETECT
Erkennen und Analysieren von Cyber-Angriffen
RESPOND
Angriffe abwehren und IT wiederherstellen