Stärken Sie Ihre Cybersicherheit mit fortschrittlicher Schwachstellenerkennung

In der heutigen vernetzten Welt ist die Sicherheit Ihrer Unternehmensdaten von höchster Bedeutung. Unser Consulting Service deckt verborgene Risiken auf und schützt Ihr digitales Vermögen.

Jetzt starten

Wir finden die Schwachstellen, bevor Andere es tun

Wir identifizieren unentdeckte Schwachstellen in Ihrer IT-Infrastruktur, Applikationslandschaft und Diensten und vermitteln Ihnen dadurch ein umfassendes Bild Ihrer Netzwerksicherheit. Durch unsere professionelle Herangehensweise gewährleisten wir einen sicheren und effektiven Scan-Prozess und liefern konkrete Analysen und Handlungsvorschläge, um Ihr Unternehmen vor Cyberangriffen zu schützen.

Unser Scan-Prozess

Vorbereitung

Vor Beginn des Prozesses besprechen unsere Experten detailliert alle geplanten Interaktionen und Vorgehensweisen mit Ihrem IT-Bereich. Diese enge Zusammenarbeit gewährleistet einen reibungslosen und sicheren Ablauf des Scans und stellt sicher, dass alle spezifischen Anforderungen Ihrer IT-Umgebung berücksichtigt werden. Diese gründliche Vorbereitung bildet das Fundament für einen effektiven Scan-Vorgang.

Durchführung

In dieser Phase interagiert unser Scanner gezielt mit Ihren Systemen, um Schwachstellen präzise zu identifizieren. Wir setzen dabei auf sorgfältig konzipierte Scan-Methoden, die minimale Auswirkungen auf Ihre Netzwerkumgebung haben. Unsere Systeme ermitteln automatisch relevante Schwachstellen und Kritikalitätseinstufungen auf Basis der mit Ihnen abgestimmten Port- und Systemlisten. Unser Ziel ist es, ein umfassendes Bild Ihrer Netzwerksicherheit zu gewinnen, ohne den laufenden Betrieb zu beeinträchtigen.

Reports

Nach dem Scan werden zwei Reports erstellt: Ein umfassender Schwachstellen-Report mit detaillierten Analysen und Lösungsvorschlägen, und ein Management-Report, der die kritischen Themen zusammenfasst. Bei Wiederholungsscans wird der Management-Report als Delta-Report erstellt. Die Ergebnisse werden mit der IT besprochen, und mip kann optional bei der Behebung der Schwachstellen unterstützen.

Zentrale Vorteile

Maximale Sicherheit für Ihr System und sensible Informationen

Unsere Systemarchitektur legt größten Wert auf Sicherheit und Datenschutz. Der im Kundennetzwerk installierte Scan-PC wird über das sichere SSH (Secure Shell)-Protokoll verwaltet, das eine verschlüsselte Authentifizierung und Kommunikation ermöglicht. Dies gewährleistet einen absolut sicheren Zugang durch unsere mip-Administratoren.

Zusätzlich sorgt ein VPN-Tunnel für eine weitere Schutzmaßnahme, indem er eine hochsichere, verschlüsselte Verbindung zwischen dem Scanner und mip aufbaut, um jeglichen Datenaustausch vor unbefugtem Zugriff zu schützen.

Unser Scanner untersucht Ihr IT-Netzwerk und alle angeschlossenen Geräte auf über 65.000 Schwachstellen, basierend auf der Common Vulnerabilities and Exposures (CVE)-Liste. Dieses System bietet schnellen und sicheren Zugriff auf wichtige Sicherheitsinformationen, während die Integrität Ihrer Daten jederzeit gewahrt bleibt.

Starten Sie jetzt

Berichte und Analyse

Nach Abschluss des Scans erhalten Sie zwei Arten von Berichten. Diese helfen Ihnen, die Gegenmaßnahmen zu den gefundenen Sicherheitslücken effizient zu priorisieren und umzusetzen:

Schwachstellenbericht:
Dieser detaillierte Bericht listet alle erkannten Schwachstellen in Ihrem Netzwerk auf, basierend auf der Common Vulnerabilities and Exposures (CVE)-Liste. Jede Schwachstelle wird mit einer eindeutigen CVE-Nummer identifiziert, die schnellen Zugang zu weiterführenden Informationen bietet. Zudem enthält der Bericht konkrete Lösungsvorschläge, wie Sie die identifizierten Risiken beheben können.

Managementbericht:
Der Managementbericht konzentriert sich auf die kritischen Schwachstellen, insbesondere Prio1-Themen, und bietet klare Handlungsempfehlungen. Dieser Bericht ist für das Management leicht verständlich und fokussiert sich auf die dringenden Maßnahmen, die zur Verbesserung der Netzwerksicherheit erforderlich sind.

Mit diesen Berichten haben Sie einen umfassenden Überblick über die Sicherheitslage Ihres Netzwerks und konkrete Empfehlungen, wie Sie die Schwachstellen schließen können.

Leistungspakete

Services

Scans im Leistungszeitraum

Devices

Kostenloses Erstgespräch

Mini-PC mit Scanner – Leihweise

Kundenindividuelle Einrichtung Mini-PC und VA-Scanner

Zusendung Scanner von mip zu Kunde

Anschluss Mini-PC im Netzwerk des Kunden

Online-Einführung während Einbindung Mini-PC

Zeitplanung VA-Scan Abstimmung mip-Kunde

Erstellung der Reports durch mip

Zur-Verfügung-Stellung des Standardreports

je VA-Scan ein Management-Report

je VA-Scan 1 Stunde Erläuterung der Reports

Projektmanagement-Support – 2 Stunden je Monat

Mindestlaufzeit

Automatische Verlängerung

Kündigungsfrist

Zahlungsbedingungen

Bestandskunden – Treuerabatt auf Servicegebühr

Basic

Scans im Leistungsraum: 2

Devices: bis 500

Kostenloses Erstgespräch ✔️

Mini-PC mit Scanner – Leihweise ✔️

Kundenindividuelle Einrichtung Mini-PC und VA-Scanner ✔️

Zusendung Scanner von mip zu Kunde ✔️

Anschluss Mini-PC im Netzwerk des Kunden ✔️

Online-Einführung während Einbindung Mini-PC

Zeitplanung VA-Scan Abstimmung mip-Kunde ✔️

Erstellung der Reports durch mip ✔️

Zur-Verfügung-Stellung des Standardreports ✔️

je VA-Scan ein Management-Report

je VA-Scan 1 Stunde Erläuterung der Reports

Projektmanagement-Support – 2 Stunden je Monat: + 300€ mtl

Mindestlaufzeit: 12 Monate

Automatische Verlängerung: Ja, um 12 Monate

Kündigungsfrist: 4 Wochen zum Ende
der Laufzeit

Zahlungsbedingungen:

6 Monate im Voraus

Bestandskunden – Treuerabatt auf Servicegebühr ✔️

299€*

Starten Sie jetzt
Premium

Scans im Leistungsraum: 3

Devices: bis 750

Kostenloses Erstgespräch ✔️

Mini-PC mit Scanner – Leihweise ✔️

Kundenindividuelle Einrichtung Mini-PC und VA-Scanner ✔️

Zusendung Scanner von mip zu Kunde ✔️

Anschluss Mini-PC im Netzwerk des Kunden ✔️

Online-Einführung während Einbindung Mini-PC ✔️

Zeitplanung VA-Scan Abstimmung mip-Kunde ✔️

Erstellung der Reports durch mip ✔️

Zur-Verfügung-Stellung des Standardreports ✔️

je VA-Scan ein Management-Report ✔️

je VA-Scan 1 Stunde Erläuterung der Reports

Projektmanagement-Support – 2 Stunden je Monat: + 275€ mtl

Mindestlaufzeit: 12 Monate

Automatische Verlängerung: Ja, um 12 Monate

Kündigungsfrist: 4 Wochen zum Ende
der Laufzeit

Zahlungsbedingungen:

4 Monate im Voraus

Bestandskunden – Treuerabatt auf Servicegebühr ✔️

399€*

Starten sie jetzt
Excellence

Scans im Leistungsraum: 4

Devices: bis 1.500

Kostenloses Erstgespräch ✔️

Mini-PC mit Scanner – Leihweise ✔️

Kundenindividuelle Einrichtung Mini-PC und VA-Scanner ✔️

Zusendung Scanner von mip zu Kunde ✔️

Anschluss Mini-PC im Netzwerk des Kunden ✔️

Online-Einführung während Einbindung Mini-PC ✔️

Zeitplanung VA-Scan Abstimmung mip-Kunde ✔️

Erstellung der Reports durch mip ✔️

Zur-Verfügung-Stellung des Standardreports ✔️

je VA-Scan ein Management-Report ✔️

je VA-Scan 1 Stunde Erläuterung der Reports ✔️

Projektmanagement-Support – 2 Stunden je Monat: + 250€ mtl

Mindestlaufzeit: 24 Monate

Automatische Verlängerung: Ja, um 12 Monate

Kündigungsfrist: 4 Wochen zum Ende
der Laufzeit

Zahlungsbedingungen:

3 Monate im Voraus

Bestandskunden – Treuerabatt auf Servicegebühr ✔️

499€*

Starten sie jetzt

*netto zzgl. 19% MwSt.

FAQ

Einige der häufigsten Fragen. Sie finden nicht die richtige Antwort? Klicken Sie unten, um uns zu kontaktieren.

Kontaktieren sie uns

Ein Schwachstellen-Scan identifiziert potenzielle Schwachstellen in Ihrem internen Netzwerk, die von Cyberangreifern ausgenutzt werden könnten. Unser Service scannt Ihr Netzwerk und alle Geräte auf über 65.000 bekannte Schwachstellen.

Wir installieren einen Scan-PC in Ihrem Netzwerk, der von mip Consult remote über SSH verwaltet wird. Der Scan wird anhand Ihrer spezifischen Netzwerkanforderungen konfiguriert und verwendet die CVE-Liste zur Identifikation von Schwachstellen.

Die CVE-Liste ist eine standardisierte Datenbank mit bekannten Schwachstellen. Sie hilft Administratoren, spezifische Probleme zu identifizieren und geeignete Sicherheitsmaßnahmen zu ergreifen.

Die Dauer des Scans hängt von der Größe und Komplexität Ihres Netzwerks und der Anzahl der Geräte ab. In der Regel kann der Scan mehrere Stunden dauern.

Sie erhalten zwei Berichte: einen detaillierten Schwachstellenbericht mit technischen Informationen und Lösungsvorschlägen sowie einen Managementbericht, der die wichtigsten Probleme und Handlungsempfehlungen zusammenfasst.

Wir nutzen einen VPN-Tunnel und das SSH-Protokoll, um eine sichere und verschlüsselte Verbindung herzustellen, sodass Ihre Daten während des Prozesses geschützt sind.

Ja, mip Consult kann in Zusammenarbeit mit Ihrer IT-Abteilung bei der Beseitigung der identifizierten Schwachstellen unterstützen.

Wir empfehlen regelmäßige Scans, insbesondere nach größeren Änderungen in Ihrem Netzwerk oder Ihrer Infrastruktur, um die Sicherheit zu gewährleisten.

Alle Scan-Ergebnisse werden in einer lokalen Datenbank gespeichert, sodass Sie auf frühere Berichte zugreifen und Ihren Sicherheitsfortschritt über die Zeit nachverfolgen können.

Starten Sie jetzt

Kontaktieren Sie uns

Geben Sie die wichtigsten Informationen zu Ihrem Netzwerk und den gewünschten Scan-Zeitraum an. Unser Team wird sich zeitnah mit Ihnen in Verbindung setzen, um alle Details zu klären. Nutzen Sie unser Kontaktformular, um uns Ihre Anfrage zu senden. 

Individuelle Planung

Gemeinsam mit Ihnen planen wir den Scan-Prozess. Wir besprechen die zu scannenden Netzwerksegmente, den besten Zeitpunkt für den Scan und stellen sicher, dass alle Vorbereitungen getroffen sind, um einen reibungslosen Ablauf zu gewährleisten.

Durchführung und Auswertung

Unser Team führt den Schwachstellen-Scan gemäß der vereinbarten Planung durch. Der Scan-PC wird sicher in Ihr Netzwerk integriert, und die Ergebnisse werden gründlich erfasst und analysiert. Nach Abschluss des Scans erstellen wir umfassende Berichte über die gefundenen Schwachstellen und geben Ihnen konkrete Handlungsempfehlungen.

Weitere Scans

Die Scanergebnisse werden in detaillierten Berichten dokumentiert und in einer lokalen Datenbank gespeichert. So haben Sie Zugriff auf alle Berichte vergangener Scans und können Ihre Sicherheitslage kontinuierlich überwachen. Für eine fortlaufende Sicherheitsüberwachung werden regelmäßige Wiederholungsscans geführt, um neue Schwachstellen zu erkennen und Ihre IT-Infrastruktur stets auf dem neuesten Stand zu halten.

Kontakt

Please enable JavaScript in your browser to complete this form.
Wir verarbeiten Ihre personenbezogenen Daten zur Beantwortung Ihres Anliegens. Weitere Informationen erhalten Sie in unserer Datenschutzinformation.