• Markus Haas

CSF-Schwachstellenprüfung (Vulnerability Scanning)

Die Anforderungen an die IT-Infrastruktur und die Datensicherheit nehmen von Tag zu Tag zu. Deshalb ist es inzwischen unverzichtbar, die IT periodisch auf die sicherheitsrelevanten Punkte zu überprüfen.


Wir führen deshalb Security Scans von aussen und innen durch, um festzustellen, ob Ihre Firma verwundbar im Hinblick auf Angriffe ist, und um geschäftskritische Sicherheitsvorfälle zu minimieren.


Hierbei simuliert das Schwachstellenmanagement System das Verhalten eines Cyberkriminellen und "attackiert" Ihr Netzwerk von aussen und innen. Dabei versucht die Lösung. bis zu 72'000 bekannte Schwachstellen auszunutzen, welche gegebenenfalls in Ihrem Netzwerk vorhanden sind.

Neugierig geworden auf die «CSF-Schwachstellenprüfung»?

3 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Betrüger nutzen eine Reihe von bewährten Taktiken, um Menschen zu täuschen. So können sie zum Beispiel leicht Informationen über Personen im Internet finden und diese nutzen, um gezielte Angriffe zu s

Bei einer neuen Betrugsmasche verwenden Cyberkriminelle kurze, einfache Phishing-E-Mails, um an sicherheitsbewussten Mitarbeitern vorbeizukommen. Der Betrug selbst ist ein typischer Phishing-Angriff z

Voice-Phishing, oder "Vishing", ist ein Phishing-Angriff, der per Telefon durchgeführt wird. Vor kurzem haben Cyberkriminelle einen Vishing-Angriff gestartet, der sich als Europolausgibt. Mithilfe for