12c98d16-0001-0004-0000-000000786934_w996_r1.778_fpx56.67_fpy55.01.jpg

Kennen Sie Ihre Risiko-Lage?

Ihre drei höchsten Prioritäten

Kurz, knapp und geradeaus:

Nicht erst seit dem Ukraine Konflikt findet bei uns ein Krieg im Cyberraum statt.

 

Es ist zu beobachten, wie mehrere Cyberangriffe die Kluft zwischen digitaler und realer Welt überwanden und - neben weiteren unangenehmen Folgen - das Vertrauen der Öffentlichkeit in Kraftstoff- und Lebensmittelversorgungsketten erschütterten.

 

Sie müssen sich auf diese neue Situation einstellen und sich folgende Fragen beantworten:
 

  • Sind wir betroffen?

  • Wie sicher sind wir?

  • Wo sind wir gefährdet?

  • Wie reduzieren wir unsere Gefährdung?

  • Wo stehen wir im Vergleich mit anderen?

Falls Sie sich keine verlässlichen Antworten auf diese Fragen geben können, geben wir Ihnen Ihre erste Wasserstands-Gefahrenmeldung.

Schützen Sie sich - mit einer Wasserstandsmessung IHRER IT-Gefahrenlage.

Viel mehr als Ihr Patch-Scan - Diese erste Wasserstandsmessung ist Ihr aktueller Gefahren-Indikator. 

  • Betrachtung eines kleinen, aber beispielhaften Ausschnitts Ihrer IT-Umgebung
     

  • Untersuchung und individuelle Analyse der Schwachstellen durch Security-Profis der aa-sec GmbH (ausgebildete "Ethical Hackers")
     

  • Priorisierung Ihrer individuellen IT-Verwundbarkeiten
     

  • Nennung und Handlungsempfehlungen für Ihre top drei Verwundbarkeiten


 

Dafür haben wir drei Security-Pakete für Sie zusammengestellt.

Wasser_3_edited_edited.png
Contact2.png

Deutlich präzisere Einschätzung der Gefährdungslage durch mehr Daten.

Contact2.png
Contact2.png
Wasser_Stand4.png

Das Analyseergebnis - Ihr "Wasserstandspegel"

Die Scan-Daten der Geräte werden durch unseren Partner und IT-Sicherheitsspezialisten, die aa-sec GmbH analysiert. 

Die aa-sec GmbH ist ein Team aus Consultants auf Prinzipal-Level bestehend aus Ethical Hackern, Scrum Mastern und zertifizierten Coaches.

Über 25 Jahre Erfahrung in der Informationssicherheit macht die aa-sec GmbH zu Ihrem kompetenten Weggefährten. Ihre Learnings aus der Zusammenarbeit mit DAX-Konzernen, Start-ups und Landesbehörden bringen sie in Ihre individuelle Sicherheitsanalyse mit ein.

Sehen Sie sich einen Beispielsbericht an

>>

Das Analyseergebnis - Ihr "Wasserstandspegel"

Die Scan-Daten der Geräte werden durch unseren Partner und IT-Sicherheitsspezialisten, die aa-sec GmbH analysiert. 

Die aa-sec GmbH ist ein Team aus Consultants auf Prinzipal-Level bestehend aus Ethical Hackern, Scrum Mastern und zertifizierten Coaches.

Über 25 Jahre Erfahrung in der Informationssicherheit macht die aa-sec GmbH zu Ihrem kompetenten Weggefährten. Ihre Learnings aus der Zusammenarbeit mit DAX-Konzernen, Start-ups und Landesbehörden bringen sie in Ihre individuelle Sicherheitsanalyse mit ein.

Sehen Sie sich einen Beispielsbericht an

>>

images (1).jfif
Kalender Black2.png

Ablauf der Scans - Online Termine

In vier Schritten zu Ihrer Bedrohungsanalyse:

1. Termin - Einführung - 30 Minuten
                

  • Wir geben Ihnen eine kurze Einführung.

  • Sie legen die Geräte fest, die betrachtet werden sollen.

2. Termin - Scan-Software - 30 Minuten

  • Ausrollen der Scan-Software auf die Zielgeräte 

  • Hinweis auf das MEHR des Verwundbarkeitsscans vs. Patch-Scan!

3. Termin - Analyse - 1 Stunde

  • Sie erhalten eine ausführliche Analyse der Ergebnisse aus Ihrer Umgebung mit Handlungsvorschlägen, Empfehlungen und Prioritäten. 

4. Termin - Deinstalation - 15 Minuten

  • Wir entfernen die Scan-Software komplett von allen Ihren Geräten. 

Wecker 2.png

Nach einer Woche liegt Ihr Analyseergebnis vor.

Jetzt wird es interessant. 

Ja, ich will wissen, wie meine IT-Security-Gefährdungslage aussieht!