Gehen Sie in die Offensive, und automatisieren Sie mit uns die Verteidigung Ihrer IT-Infrastruktur!

Immer häufiger werden IT-Infrastrukturen Ziel von Hackern. Wer seine IT nicht auf dem aktuellen Stand hält, riskiert Verluste und hohe Schäden.

Ihre Herausforderungen, unsere Lösungen

Geistiges Eigentum schützen

Geben Sie Ihr wichtigstes Kapital nicht aus der Hand!

Software, Ideen & Patente, Big Data: Das geistige Eigentum Ihres Unternehmens ist Ihr wichtigstes Kapital, das Sie unbedingt schützen müssen!

Kundendaten brauchen besonderen Schutz

Zum Kapital gehören auch Ihre Kundendaten. Gesetze und Ihre Kunden selbst verlangen, dass diese Daten besonders vor Diebstahl und Missbrauch geschützt sind.

Sicherheit für Unternehmen, Mitarbeiter und Kunden

Eine geschützte IT gibt modernen Unternehmen Sicherheit

Moderne Unternehmen und ihre Mitarbeiter sind mobil und vernetzt. Aber nur, wenn die IT-Infrastruktur optimal geschützt ist, können Sie Ihr geistiges Wissen gewinnbringend einsetzen.

Geben Sie diese Sicherheit auch an Ihre Kunden weiter

IT-Sicherheit ist einer der wichtigsten Indikatoren für die digitale Transformation. Nur wenn Ihre Kunden sich sicher fühlen, werden sie Ihre digitalen Services auch annehmen.

Datenschutz braucht Automatisierung

Manuelle Abwehr überfordert IT-Mitarbeiter

Allein die Zahl möglicher Angriffe pro Tag überfordert jeden IT-Mitarbeiter, der händisch nach Schwachstellen und Eindringlingen suchen muss.

Hauptaufgabe der IT ist nicht die IT-Sicherheit

IT kann einen wertvollen Beitrag zum Unternehmenserfolg leisten. Aber dafür benötigt sie die ganze Aufmerksamkeit der IT-Strategen und Entwickler.

Höhere und konstantere Sicherheit durch Maschinen

Maschine schlägt Menschen beim Datenschutz

Riesige Datenmengen und eine Vielzahl von Einstiegsmöglichkeiten in die Firmen-IT verlangen nach automatisierten Schutzmechanismen. Hier ist die Maschine überlegen.

Laufender Schutz ohne Ermüdungserscheinungen

Kontinuierliches Monitoring der Schnittstellen und Ports nach draußen ist notwendig, um Angriffsversuche zu erkennen, bevor sie Schaden anrichten können.

Wirksame Schadensabwehr mit Security Monitoring

Lassen Sie sich nicht von kriminellen Hackern in die Defensive treiben.

Angreifer sind Ihnen oft einen Schritt voraus: Sie finden Schwachstellen in Ihrer IT und nutzen sie gnadenlos aus. Über ein offensives Security Monitoring können Sie das Risiko dramatisch reduzieren – vollautomatisch. Mit unseren Scans untersuchen wir Ihre gesamte extern erreichbare Infrastruktur. Anschließend bewerten unsere Experten die Befunde und geben Ihnen konkrete Handlungsempfehlungen zur nachhaltigen Verbesserung Ihrer IT-Sicherheit.

Offensity Security Monitoring im Überblick

Automatisch regelmäßige Tests

Ähnlich einem DevOps-Ansatz automatisieren wir Security-Checks mit SecOps. Wir führen diese Checks regelmäßig für unsere Kunden durch.

Konkrete Handlungsempfehlungen

Wir informieren Sie in leicht verständlichen Berichten über unsere Befunde und geben Ihnen konkrete Handlungsempfehlungen.

„Wir bei karriere.at stehen immer vor der Herausforderung unsere Daten und Dienste bestmöglich zu schützen. Offensity informiert laufend über neue Bedrohungen: Wir werden auf relevante Security-Issues hingewiesen und erhalten konkrete Handlungsempfehlungen. Die Reports geben uns einen guten Überblick über die Bedrohungslage. Für uns ist Offensity ein verlässlicher Partner, um neuen Bedrohungen rasch entgegenzuwirken.“

Michael Feichtinger, CTO karriere.at

„Kümmern Sie sich um Ihr Geschäft, und überlassen Sie den Schutz Ihrer IT-Infrastruktur echten Profis. Wir erkennen Angriffsversuche und erläutern Ihnen, wie Sie sich optimal davor schützen können.“

Philipp Mirtl

Die wichtigsten Fragen und Antworten rund um Offensity Security Monitoring

Entwicklungsteams haben oft keine eigenen Security-Experten und können sich nur unregelmäßig externe Consultants leisten. Wir helfen Ihnen, Sicherheitsprobleme frühzeitig zu erkennen, während Sie sich auf die Weiterentwicklung Ihrer Web-Applikation konzentrieren können.

Mit der Offensity-Security-Monitoring-Lösung wird Ihre IT-Infrastruktur regelmäßig überprüft, und wir weisen Sie auf Lücken und Exploits hin – noch bevor Hacker diese finden und ausnutzen können.

Sie geben uns Ihre Domain bekannt, beispielsweise example.com. Wir finden automatisiert die zu dieser Domain gehörenden Systeme wie Nameserver, Mailserver und Subdomains, beispielsweise admin.example.com.

 

Nach Ihrer Freigabe beginnen wir mit automatisierten Schwachstellen-Scans. Wir warnen auch vor fehlerhaften Serverkonfigurationen, zeigen potenzielle Risiken auf und bewerten diese. Zudem warnen wir vor ablaufenden Sicherheitszertifikaten und erkennen neue Schwachstellen in Echtzeit.

Zusätzlich prüfen wir, ob IP-Adressen oder Domains Ihrer Kunden auf Blocklisten auftauchen, wodurch man Probleme in der Verfügbarkeit frühzeitig erkennen kann.

Ein eigenes Überwachungssystem erkennt, ob E-Mail-Adressen oder Passwörter auf einschlägigen Webseiten geteilt werden. Diese stammen zumeist aus Angriffen auf andere Webseiten, auf denen der Kunde oder seine Mitarbeiter registriert sind.

Manuelle Penetrationstests sind bei hohen Sicherheitsanforderungen unerlässlich. Trotzdem stellen diese nur Momentaufnahmen dar und sind auch sehr teuer. Offensity bietet mit seinem laufenden Monitoring von neu auftretenden Sicherheitslücken und leicht verständlichen Empfehlungen die optimale Ergänzung für kleine und mittlere Unternehmen.

Im Durchschnitt werden täglich über 40 Sicherheitslücken bekannt. Das Offensity Security Monitoring ist Ihr kontinuierliches Kontrollsystem, das Alarm schlägt, wenn eine neue Schwachstelle auftritt.

Bei hohen Sicherheitsanforderungen empfehlen wir trotzdem, Offensity durch jährlich manuell durchgeführte Sicherheitsüberprüfungen zu ergänzen.

Schwachstellen-Scanner arbeiten „systemzentriert“. Der Bediener definiert das Ziel (meist IP-Adressen), startet den Scan manuell oder definiert einen Zeitplan für regelmäßige Scans. Planung und Durchführung der Scans sowie die Interpretation der Ergebnisse sind aufwendig und erfordern ein breites Know-how.

Unsere Security-Monitoring-Lösung stellt nicht Systeme, sondern Unternehmen in den Mittelpunkt. Es wird regelmäßig geprüft, ob sich Domain-Namen oder deren IP-Adressen ändern oder ob es Anpassungen bei E-Mail- und Nameservern gibt. Dementsprechend passen wir unsere Scanning-Konfigurationen individuell an.

Wir führen in kurzen Intervallen inkrementelle Scans durch, sodass neue Eintrittsvektoren innerhalb kurzer Zeit erkannt werden.

Wir erleichtern die Verwaltung von Schwachstellen: Auftretende Schwachstellen werden regelmäßig nachgeprüft. Sie können als akzeptiertes Risiko oder False Positive dauerhaft geschlossen werden.

Schwachstellen-Scanner haben meist auch einen eng definierten Anwendungsbereich. So gibt es Scanner für Netzwerke oder etwa für Web-Applikationen. Dadurch wird es für Unternehmen, die ihr Schwachstellenmanagement selbst übernehmen, notwendig, mehrere Produkte für teures Geld zu kaufen.

Offensity Security Monitoring kombiniert verschiedene Arten von Scannern auf einer einheitlichen Security-Plattform zu den immer gleich günstigen Konditionen. Ergänzt werden unsere Scans durch die Überwachung von Datenlecks und Blocklisten.

Die Behebung von Schwachstellen ist in unserem Service nicht inkludiert. Wir geben Ihnen aber konkrete Empfehlungen, welche Schwachstellen schwerwiegend sind und wie Sie diese beheben können. Auf diese Weise können sie so rasch wie möglich von Ihnen selbst oder einem Ihrer externen IT-Dienstleister behoben werden.

Haben Sie noch Fragen?

Dann kontaktieren Sie doch einfach unsere Experten und lassen Sie sich individuell zu unseren Lösungen & Ihren Digitalisierungschancen beraten. Wir freuen uns auf Ihre Nachricht! A1 Digital wird alle hier bereitgestellten Informationen ausschließlich in Übereinstimmung mit der Datenschutzerklärung verwenden.

Thomas Snor

Director Security