Bedrohungsoberfläche reduzieren

Externe Bedrohungsoberfläche reduzieren


Sie möchten Ihr Unternehmen effektiv vor Cyber-Bedrohungen schützen? Mit unserer Software-Lösung für Ihr Attack Surface Management überwachen Sie die Cloud- oder On-Premises-Infrastruktur und reduzieren die externe Bedrohungsoberfläche


Jetzt anfragen

Bekannt von


Der Verzicht auf externe Angriffsoberfläche ist...

Die bewährteste Maßnahme der IT-Sicherheit.

Wozu ein Attack Surface?


Zahllose Angriffe bedrohen Ihr Unternehmen tagtäglich. Unsere Untersuchungen zeigen, dass Intrusionen häufig für Wochen und Monate unentdeckt bleiben, hohe Vertrauens- und Reputationsschäden bei Kunden und Geschäftspartner verursachen sowie hohe finanzielle Schäden auslösen. Schützen Sie Ihr Unternehmen, indem Sie die Bedrohungsoberfläche für Angreifer erkennen, reduzieren und Sicherheitsrisiken schließen.

Wie geht Cyber-Schutz?


Untersuchen und reduzieren Sie die externe Bedrohungsoberfläche mit unserem Attack Surface, indem Sie Ihre "Talking Points" zum Internet erkennen, analysieren und die kritischen Assets rund um die Uhr überwachen. Einfach durch Ihre interne IT oder entlasten Sie Ihre Technik-Mitarbeiter durch unseren Managed Service vom IT-Sicherheitsexperten für den optimalen Cyber-Schutz.

Attack Surface & Asset Management

Cyber-Schutz für die externe Bedrohungsoberfläche

Externe Bedrohungsanalyse

Ohne eigenes Setup, Appliances, endlose Listen und Installationen. Wir übernehmen die zuverlässige Erkennung Ihrer Assets, Services und Dienste und scannen non-intrusiv die externe Bedrohungsüberfläche und Angriffspunkte. Schützen Sie Ihr Unternehmen optimal und konfigurieren Ihr Attack Surface auf die individuellen Bedürfnisse.

Sicherheitslage im Blick

Erkennen Sie schnell und zuverlässig Änderungen der externen Sicherheits- und Bedrohungslage für Ihre Assets und Dienste. Erkennen Sie "Talking-Points" Ihrer Onpremises oder Offpremises Infrastruktur zum Internet, die anfällig ist. Kommen Sie externen Cyber-Angriffen und Bedrohungsrisiken einfach zuvor und profitieren von unserer langjährigen Erfahrung und Expertise.

Risiko Monitoring

Lassen Sie sich rund um die Uhr informieren sobald Sicherheitslücken vorhanden sind, die von Angreifern ausgenutzt werden können. Überwachen Sie mittels Attack Surface Monitoring, ob und auf welchen Systemen, Assets und IP-Adressen Ihr Unternehmen angreifbar ist. Seien Sie externen Angreifern und Cyber-Bedrohungen einen Schritt voraus.

 Riskoprävention für Unternehmen und Behörden

Analysieren Sie die eigene und ausgelagerte Infrastruktur auf vergessene Server, Bedrohungen und veraltete Versionen. Non-instrusiver Cyber-Schutz.

Prüfen Sie, ob Ihre Dienste und SaaS-Anbieter das halten, was Sie Ihnen versprechen. Befinden sich Ihr Jira, Confluence oder andere Systeme ungeschützt am Netz? Finden Sie es doch einfach heraus.

Erhalten Sie sicherheitsrelevante Einschätzungen und Empfehlungen zu kritischen Sicherheitslücken der externen Angriffsoberfläche. Nutzen Sie Threat-Intelligence und erkennen Botnet-Infektionen, gehackte Server und Anomalien rund um die Uhr.

Erkennen und überwachen Sie alle IP's, Server, Ports, Firewalls und Appliances, und ob diese für Hacker von außen erreichbar und sicherheitstechnisch bedroht sind.

Jährliche Pentests können Sicherheitslücken lange Zeit unentdeckt lassen. Mit unserem Atack Surface behaölten Sie jederzeit den Überblick, um schnell auf Cyber-Bedrohungen reagieren zu können. Lassen Sie sich über den Alert sofort benachrichtigen, falls Ihr Cyber-Schutz bedroht ist.

Für Rechenzentren

Die Leistungsübersicht rechts umfasst nur den Domain- oder DC Modus. Alle Leistungspakete sind zudem auch als Managed Service und/oder speziell für Rechenzentrumsbetreiber erhältlich.

Domain Modus
  • Domains/A-Record Watcher
  • Subdomain-Scan
  • Darknet-Monitor (individuelle Module verfügbar)
  • Technology-Alerts (individuelle Module verfügbar)
  • BGP-Monitor (individuelle Module)
  • IP-Scans
  • IP-Reputation
  • VulnScans (optional)
  • API (Pull and Push)
  • SIEM-Integration (optional)
  • Monitoring-Integration (optional)
  • Reports
  • uvm.

 

DC Modus
  • Darknet-Monitor (individuelle Module verfügbar)
  • Technology-Alerts (individuelle Module verfügbar)
  • BGP-Monitor (individuelle Module)
  • IP-Scans
  • IP-Reputation
  • VulnScans (optional)
  • API (Pull and Push)
  • SIEM-Integration (optional)
  • Monitoring-Integration (optional)
  • Reports
  • uvm.

 

Compliance-Anforderungen erfüllen

Erstellen Sie wichtige Compliance-Nachweise auf Knopfdruck und erfüllen spielend leicht die Anforderungen


Paketpreise


Sie möchten Ihren Kunden optimalen Cyber-Schutz für die externe Angriffsoberfläche bieten und interessieren sich für ein Partnerprogramm und/oder eine Whitelabel-Lösung? Sprechen Sie uns gern darauf an.

Lösung XS

Ideal für kleinere Unternehmen und Verwaltungen mit

bis zu 64 Assets


€ 249*/Monat

€ 2.750*/Jahr


*Preis zzgl. 19 % Ust.


Lösung S

Ideal für kleine und mittelständische Organisationen mit

bis zu 256 Assets


€ 499*/Monat

€ 5.489*/Jahr


*Preis zzgl. 19 % USt.


Lösung M

Optimal für Unternehmen und Verwatlungen mit

bis zu 512 Assets


€ 749*/Monat

€ 8.239*/Monat


*Preis zzgl. 19 % USt.


Lösung L

Für Unternehmen und Organisationen mit einem Umfang von

bis zu 1024 Assets


€ 999*/Monat

€ 10.989*/Jahr


*Preis zzgl. 19 % Ust.


Lösung XL

Für den umfassenden Bedarf von Organisationen mit

bis zu 2048 Assets


€ 1.499*/Monat

€ 16.489*/Jahr


*Preis zzgl. 19 % USt.


XXL-Service

Für den umfassenden Organisationsbedarf im Umfang

bis 4096 Assets und mehr


ab1.999*/Monat

ab 21.989*/Monat


*Preis zzgl. 19 % USt.


Wissenswertes zum Cyber-Schutz

Hier finden Sie wichtiges Basiswissen zum Thema Cyber-Sicherheit und erfahren mehr über aktuelle Bedrohungen

  • Was ist Cyber-Schutz und wozu dient er?

    Cyber-Schutz bezieht sich auf Praktiken, Technologien und Maßnahmen, die ergriffen werden, um Software, Datenbanken und Informationssysteme vor externen Bedrohungen aus dem Internet zu schützen. Mit der zunehmenden Vernetzung von digitalen Technologien sind Unternehmen in hohem Maße anfällig für verschiedene Formen von Cyberangriffen. Cyberkriminelle nutzen ständig neue Methoden und Techniken, um Unternehmen zu sabotieren, in Systeme einzudringen, sensible Informationen zu stehlen, Daten zu beschädigen oder zu vernichten sowie finanziellen Schaden anzurichten.


    Der Schutz vor Cyberangriffen ist von entscheidender Bedeutung, da ein erfolgreicher Angriff schwerwiegende Konsequenzen haben kann. Dies kann den Verlust von vertraulichen Daten, den Diebstahl von Identitäten, finanzielle Verluste, Rufschädigung, rechtliche Probleme, Bußgelder und vieles mehr umfassen. Daher ist es wichtig, präventive Maßnahmen zu ergreifen, um sich gegen diese Bedrohungen zu schützen. Cyber-Schutz ist heute somit existenzkritisch. Durch angemessene Cyber-Schutzmaßnahmen sowie die Reduzierung der externen Bedrohungsoberfläche können Risiken und Angriffsziele minimiert und Unternehmen optimal geschützt werden.

  • Welche Maßnahmen umfasst der Cyber-Schutz?

    Um sich effektiv gegen Cyberangriffe zu schützen, sind mehrere Maßnahmen erforderlich. Im Folgenden werden einige wichtige Aspekte des Cyber-Schutzes erläutert:


    • Risikobewertung: Eine umfassende Risikobewertung ist der erste Schritt beim Aufbau eines starken Cyber-Schutzsystems. Unternehmen und Organisationen sollten ihre Systeme und Netzwerke analysieren, um potenzielle Schwachstellen zu identifizieren. Dies umfasst die Identifizierung von Risiken, die Bewertung der Wahrscheinlichkeit eines Angriffs und die Einschätzung der möglichen Auswirkungen.
    • Präventive Maßnahmen: Präventive Maßnahmen sind darauf ausgerichtet, potenzielle Angriffe zu verhindern oder deren Auswirkungen zu minimieren. Dazu gehören die Implementierung von Firewalls, Intrusion Detection/Prevention-Systemen und Antiviren-Programmen, Netzwerksegmentierung, die regelmäßige Aktualisierung von Software und Betriebssystemen, die Verwendung von starken Passwörtern und die Implementierung von Zugriffskontrollen.
    • Sicherheitsbewusstsein und Schulung: Das Sicherheitsbewusstsein der Mitarbeiter ist sehr wichtig für den Erfolg des Cyber-Schutzes. Unternehmen sollten Schulungen und Schulungsprogramme zur Verfügung stellen, um die Mitarbeiter über aktuelle Risikoaspekte aufzuklären und Awareness zu fördern. Dies umfasst z. B. die Sensibilisierung für Phishing-E-Mails, den Umgang mit verdächtigen Links und die Vermeidung von unsicheren Downloads.
    • Incident Response: Ein effektiver Incident-Response-Plan ist von großer Bedeutung, um auf einen Cyberangriff angemessen reagieren zu können. Dieser Plan sollte klare Verfahren und Zuständigkeiten für die Erkennung, Reaktion, Eindämmung und Wiederherstellung im Falle eines Sicherheitsvorfalls festlegen. Regelmäßige Schulungen und Simulationen von Incident-Response-Szenarien helfen dabei, die Reaktionsfähigkeit zu verbessern.
    • Datenverschlüsselung: Die Verschlüsselung von Daten ist ein effektiver Schutzmechanismus, um sicherzustellen, dass selbst im Falle eines erfolgreichen Angriffs die gestohlenen Daten für den Angreifer unbrauchbar sind. Durch die Verschlüsselung von Daten sowohl in Ruhe als auch in Bewegung wird sichergestellt, dass selbst bei einer Kompromittierung der Daten deren Vertraulichkeit gewahrt bleibt. Dies ist besonders bei sensiblen Informationen von hoher Bedeutung (z. B. Gesundheitsdaten, Finanz- und Bankdaten).
    • Regelmäßige Sicherheitsüberprüfungen: Regelmäßige Sicherheitsüberprüfungen sowie ein Monitoring der externen Bedrohungsoberfläche sind wichtig, um Sicherheitsrisiken und Angriffspunkte zu identifizieren und zu beheben. Durch die kontinuierliche Überwachung der Sicherheitssysteme und -prozesse können Unternehmen ihre Verteidigungsfähigkeiten ständig verbessern und sicherstellen, dass ihre Systeme gegen neue Angriffsmethoden gewappnet sind.
    • Zusammenarbeit und Informationsaustausch: Da Cyberangriffe ein weit verbreitetes Problem sind, ist die Zusammenarbeit mit anderen Unternehmen, Behörden und Organisationen von entscheidender Bedeutung. Der Informationsaustausch über aktuelle Bedrohungen, Angriffsmethoden und bewährte Praktiken ermöglicht es Unternehmen, sich besser gegen Cyberangriffe zu schützen und schnell auf neue Bedrohungen zu reagieren.

    Cyber-Schutz ist ein fortlaufender Prozess, der eine kontinuierliche Überwachung, Anpassung und Aktualisierung erfordert, um mit den sich ständig weiterentwickelnden Bedrohungen Schritt zu halten. Hier kommt unser Attack Surface zum Schutz der externen Bedrohungsoberfläche ins Spiel, das Ihnen das Meiste bereits abnimmt. Indem Unternehmen proaktive Schritte unternehmen und bewährte Sicherheitspraktiken implementieren, können sie ihre Systeme und Daten effektiv schützen und das Risiko von Cyberangriffen maximal reduzieren. 

  • Welche sind die häufigsten Cyber-Bedrohungen?

    Nachfolgend finden Sie eine Übersicht der gängigsten Cyber-Bedrohungen, die in unterschiedlicher Prävalenz auftauchen. Neben der Hauptbedrohung "Ransomware" nehmen besonders DDoS- und APT-Angriffe zu. Schwachstellen in Software-Produkten sind ebenfalls stark steigend:


    • Phishing: Phishing ist eine weit verbreitete Cyber-Bedrohung, bei der Betrüger gefälschte E-Mails, Nachrichten oder Websites verwenden, um sensible Informationen wie Benutzernamen, Passwörter, Kreditkartendaten oder persönliche Daten von ahnungslosen Benutzern zu stehlen. Die betrügerischen Kommunikationen sind oft so gestaltet, dass sie echt aussehen und den Empfänger dazu verleiten sollen, auf betrügerische Links zu klicken oder persönliche Informationen preiszugeben.
    • Malware: Malware ist eine Sammelbezeichnung für schädliche Software, die entwickelt wurde, um Computersysteme zu infizieren und zu schädigen. Beispiele für Malware sind Viren, Trojaner, Ransomware, Spyware und Adware. Malware kann dazu führen, dass Daten gestohlen, Systeme beschädigt oder kontrolliert, Spam versendet oder schädliche Aktivitäten im Hintergrund durchgeführt werden.
    • Ransomware: Ransomware ist eine spezielle Art von Malware, die darauf abzielt, den Zugriff auf Computer oder Daten zu blockieren oder zu verschlüsseln und Lösegeld von den Opfern zu erpressen, um den Zugriff wiederherzustellen. Ransomware-Angriffe können verheerend sein, da sie zu erheblichen Datenverlusten und Betriebsunterbrechungen führen können.
    • Advanced Persistent Threats (APTs): APTs sind komplexe und gezielte Angriffe, die über einen längeren Zeitraum hinweg stattfinden. Die Angreifer haben oft hohe Expertise und Ressourcen und setzen auf verschiedene Methoden, um in ein System einzudringen und sich Zugriff zu verschaffen. APTs werden oft von staatlich unterstützten Gruppen durchgeführt und haben das Ziel, vertrauliche Informationen zu stehlen oder Systeme zu sabotieren.
    • Distributed Denial of Service (DDoS): Bei einem DDoS-Angriff werden eine Vielzahl von infizierten Computern (Botnetze) verwendet, um massenhaft Traffic auf eine Website oder ein Netzwerk zu lenken. Das überwältigende Volumen an Anfragen führt dazu, dass die Zielressourcen überlastet werden und normaler Betrieb nicht mehr möglich ist. DDoS-Angriffe können zu erheblichen finanziellen Verlusten und Reputationsschäden führen.
    • Man-in-the-Middle (MitM) Angriffe: Bei einem MitM-Angriff infiltriert ein Angreifer die Kommunikation zwischen zwei Parteien und agiert als "Man-in-the-Middle", um Informationen abzufangen, zu manipulieren oder zu stehlen. Dies kann bei ungesicherten WLAN-Verbindungen, unsicheren Websites oder gefälschten Zertifikaten auftreten.
    • Social Engineering: Social Engineering ist eine Methode, bei der Angreifer menschliche Psychologie und soziale Manipulationstechniken einsetzen, um an vertrauliche Informationen zu gelangen. Dies kann durch Überredung, Täuschung oder Ausnutzung von Vertrauen geschehen. Beispiele für Social Engineering-Angriffe sind Phishing-Anrufe, gefälschte Support-Anfragen oder CEO-Betrug.
    • Zero-Day-Exploits: Zero-Day-Exploits sind Schwachstellen in Software oder Betriebssystemen, für die noch kein Patch oder Sicherheitsupdate verfügbar ist. Angreifer nutzen diese Schwachstellen aus, um unerlaubten Zugriff zu erlangen, Malware einzuschleusen oder Daten zu stehlen. Zero-Day-Exploits sind besonders gefährlich, da Unternehmen keine Zeit haben, sich gegen diese Angriffe zu schützen, bis ein Patch veröffentlicht wird.

    Es ist wichtig, sich über diese gängigen Cyber-Bedrohungen sowie deren Häufigkeit und Auswirkungen bewusst zu sein, um entsprechende Schutzmaßnahmen zu ergreifen und die Risiken zu reduzieren. Die regelmäßige Aktualisierung von Software, Schulung der Benutzer in Bezug auf sicheres Online-Verhalten und Implementierung von robusten Sicherheitslösungen sind entscheidend, um sich gegen diese Bedrohungen zu schützen. Eine Überwachung der externen Bedrohungsoberfläche ist der vielleicht wichtigste Schritt. 

  • Welche Rolle spielen Insider-Bedrohungen?

    Wenn es um die Sicherheit von IT-Systemen und Daten geht, liegt der Fokus meist auf der externen Bedrohungsoberfläche und dem Schutz vor Hackern und Malware. Das ist äußerst wichtig. Doch eines der häufigsten Risiken liegt viel näher: Der "Risikofaktor Mensch". Insider-Bedrohungen, bei denen Angriffe oder Datendiebstähle von Personen innerhalb einer Organisation ausgehen, sind eine oft unterschätzte Gefahr.


    Solche Insider-Bedrohungen umfassen Aktivitäten, bei denen autorisierte Personen wie Mitarbeiter, Auftragnehmer oder Partner missbräuchlich auf Informationen und Systeme zugreifen. Dies kann den Diebstahl von sensiblen Daten, Sabotage von Systemen oder den Weiterverkauf vertraulicher Informationen beinhalten. Insider-Bedrohungen sind besonders gefährlich, da die Täter bereits über legitimen Zugriff auf das System verfügen und oft nur schwierig zu erkennen sind.


    Der Mensch ist somit oft der schwächste Punkt in der IT-Sicherheitskette. Fehlverhalten, Nachlässigkeit oder böswillige Absichten können zu erheblichen Sicherheitsverletzungen führen. Hier sind einige Aspekte, die den "Risikofaktor Mensch" in Bezug auf Insider-Bedrohungen ausmachen:


    • Unwissenheit und Mangelndes Sicherheitsbewusstsein: Mitarbeiter können unwissentlich Sicherheitsrisiken verursachen, wenn sie keine angemessene Schulung erhalten haben oder sich nicht bewusst sind, wie ihre Handlungen die IT-Sicherheit beeinflussen können. Dies kann das Öffnen von Phishing-E-Mails, das Verwenden unsicherer Passwörter oder das unsachgemäße Teilen von Informationen umfassen.
    • Fehlende Sicherheitsrichtlinien und Kontrollen: Wenn Unternehmen keine klaren Sicherheitsrichtlinien und Kontrollmechanismen haben, können Mitarbeiter unabsichtlich oder absichtlich auf sensible Informationen zugreifen oder diese weitergeben. Ein Mangel an Überwachung und Einschränkungen ermöglicht es ihnen, unautorisierte Aktivitäten durchzuführen, ohne erkannt zu werden.
    • Zugriffsrechte und Privilegien: Mitarbeiter mit erhöhten Zugriffsrechten, wie IT-Administratoren oder Führungskräfte, können ein größeres Potenzial für Insider-Bedrohungen darstellen. Missbrauch von privilegierten Konten kann zu schwerwiegenden Sicherheitsverletzungen führen, da diese Konten umfangreichen Zugriff auf sensible Systeme und Daten gewähren.
    • Unzufriedenheit und Motivation: Mitarbeiter, die mit ihrem Arbeitsplatz unzufrieden sind, könnten ein höheres Risiko darstellen, Insider-Angriffe durchzuführen. Sie könnten aus Rache, finanziellen Anreizen oder dem Wunsch nach persönlichem Gewinn handeln und sensible Informationen oder Systeme gefährden.

    Um das Risiko von Insider-Bedrohungen zu minimieren, können Unternehmen die folgenden Maßnahmen ergreifen:


    • Schulungen und Sensibilisierung: Regelmäßige Schulungen und Sensibilisierungsmaßnahmen können das Sicherheitsbewusstsein der Mitarbeiter stärken und sie über die Risiken von Insider-Bedrohungen informieren. Mitarbeiter sollten geschult werden, um potenzielle Bedrohungen zu erkennen und sicherheitsbewusstes Verhalten zu praktizieren.
    • Sicherheitsrichtlinien und Kontrollen: Es ist wichtig, klare Sicherheitsrichtlinien festzulegen und Zugriffsrechte angemessen zu verwalten. Technische Kontrollen wie Zugriffskontrollen, Überwachungssysteme und Protokollierung können helfen, unautorisierte Aktivitäten zu erkennen und darauf zu reagieren.
    • Kontrollen und Audits: Kontrollen und Audits können dazu beitragen, ungewöhnliche Aktivitäten zu identifizieren und frühzeitig auf Insider-Bedrohungen zu reagieren. Verdächtige Verhaltensweisen, ungewöhnliche Datenzugriffe oder ungewöhnliche Datenbewegungen sollten genauer untersucht werden.
    • Bedarfsorientierte Zugriffsrechte: Es ist wichtig, Zugriffsrechte und Privilegien entsprechend den Aufgaben und Verantwortlichkeiten der Mitarbeiter zu vergeben. Eine restriktive Zugriffssteuerung minimiert das Risiko von Missbrauch privilegierter Konten und reduziert potenzielle Angriffsvektoren.

    Insider-Bedrohungen stellen eine ernstzunehmende Gefahr für die IT-Sicherheit dar. Unternehmen müssen den Risikofaktor Mensch erkennen und angemessene Maßnahmen ergreifen, um Insider-Angriffe zu verhindern oder zu minimieren. Schulungen, klare Sicherheitsrichtlinien, Überwachung und kontinuierliche Verbesserungen der Sicherheitsinfrastruktur sind entscheidend, um die Sicherheit von Unternehmensdaten und -systemen zu gewährleisten.

Share by: