top of page

WAS UMFASST DER «IT SECURITY CHECK» GENAU?

Um die IT Security Checks professionell durchführen zu können, erhalten Sie die CyberNinja® CheckBox nach Hause geliefert. Diese braucht nur eine Verbindung per Wifi oder Netzwerkkabel in Ihr Netzwerk. Sie teilen CyberNinja® mit, wann die Analyse durchgeführt werden soll. Alles andere macht CyberNinja® von selbst. Sicher und ohne etwas an Ihrem Netzwerk zu verändern!

ASSET-DISCOVERY
CyberNinja® durchsucht das gesamte Netzwerk und inventarisiert alles. Dabei findet es auch die verstecktesten Systeme wie Web-Kamera, Batch-Systeme und alles andere, was am Netzwerk angeschlossen sein kann.

CYBERSECURITY-CHECK
Ein umfassender Scan nach Sicherheitslücken im Netzwerk, deckt offene Türen und Fenster, veraltete Betriebssysteme und versteckten Angriffsflächen auf.

MALWARE-SCAN
Spezifische Suche nach Malware oder Malware-ähnlichen Prozesse sowie und nach Artefakten oder Indizien von möglichen, früheren Angriffen.

ZUGANGSDATEN- UND PASSWORTANALYSE
Suche nach kompromittierten, unsicheren oder mehrfach genutzte Zugangsdaten, sowie Suche nach, im Klartext abgespeicherten Zugangsdaten auf den Datenablagen.

SICHERHEITSLÜCKEN IN DER EINGESETZTEN SOFTWARE
CyberNinja® sucht nach Sicherheitslücken in den Betriebssystemen Ihrer Computer, Server, Drucker und Peripherie-Systeme. Parallel dazu wird nach installierten Applikationen gesucht, die Sicherheitslücken enthalten.

OT SICHERHEITSLÜCKEN
CyberNinja® durchsucht auch explizit OT, IOT und ICS-Systeme. Nicht selten sind Geräte wie Überwachungskameras, Telefonieanlagen, Laborgeräte, Röntgen-systeme, CNC- und Gerätesteuerungen nicht abgesichert.

ORGANISATIONS- UND PROZESSCHECK
CyberNinja® findet auch heraus, ob nicht nur technische, sondern auch prozessuale oder organisatorische Sicherheitslücken und Angriffsmöglichkeiten in Ihrem Betrieb bestehen. Dafür wird die Geschäftsleitung gezielt interviewt und kritische Fragen gestellt. Dieser Check erfolgt nach DIN Norm

"

WAS SIND EIGENTLICH ENDPUNKTE?
Endpunkte sind Computer, Notebooks, Drucker, Firewall, Servers, Switches, Sicherheitskameras; also alles was irgendwie an Ihrem Netzwerk hängt, Sicherheitslücken haben kann und Bestandteil der Analyse sein soll. Auch Telefone gehören unter Umständen dazu.

bottom of page