Beschreibung
Viele wichtige und sinnvolle Prozesse werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv durchgeführt, z.B.
- werden Patches eingespielt, nach eigenem Ermessen oder Best-Practices
- werden Firewallsysteme und Virenschutzsysteme eingekauft und implementiert,
- werden Kennwörter angepasst und Systemzugänge abgesichert oder gesperrt.
Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.
Daher ist es notwendig, nicht nur die Verfügbarkeit und den Gesundheitszustand der Systeme mit einem Monitoring-System zu überprüfen, es ist auch wichtig, die kritischen Systeme kontinuierlich auf
- Sicherheitslücken
- Schwachstellen
- Backdoors
- leicht zu ermittelnde Kennwörter
- Konfigurationsfehler
zu überprüfen. In vielen Fällen reicht die Aktualisierung der Systeme oder Maschinen nicht aus – es sind komplexere Maßnahmen erforderlich, um die Probleme zu beseitigen.
Für diesen Fall gibt es unseren Netzwerkwächter. Die Anbindung ist denkbar einfach:
- Der Wächter wird von uns an Sie geliefert.
- Sie verbinden das Gerät mit Netzwerk und Strom.
- Gemeinsam definieren wir die zu überprüfenden Geräte.
- Die Systeme werden in einem definierten Zyklus überprüft.
- Sie können jederzeit einen Management- / oder Technikerreport einsehen.
Die Software setzt aktuelle Sicherheitslücken, die am Markt bekannt bzw. verfügbar sind, ein und testet die im Unternehmen vorhandenen Systeme und Geräte auf diese Lücken. Wird eine Lücke im Unternehmen erkannt, probiert der Wächter, ob er diese Schwachstelle auch ausnutzen kann. Dabei dokumentiert er für Sie die Zeit und die Anzahl der Versuche, die er gebraucht hat, um in das System einzudringen.
Die von unserem System generierten Berichte helfen Ihnen bzw. Ihrem Systembetreuer, die gefundenen Sicherheitslücken zu schließen und das Sicherheitsniveau Ihrer IT signifikant zu erhöhen.