Gehen Sie direkt zu den Produktinformationen
1 von 1

Zerolynx

Schnelle Überprüfung der Cybersicherheit für KMU

Schnelle Überprüfung der Cybersicherheit für KMU

regulärer Preis €2.874,00 EUR
regulärer Preis Angebotspreis €2.874,00 EUR
Angebot Erschöpft

Mit unserem Fast Review-Service können Sie in nur einer Woche den tatsächlichen Zustand des Unternehmens in Bezug auf die Cybersicherheitsebene >. Dieser Service richtet sich an KMU mit weniger als 50 Mitarbeitern. Wenn Sie diesen Service für größere Unternehmen in Anspruch nehmen möchten, zögern Sie nicht, unser Vertriebsteam zu kontaktieren.

Tag 1: Erkennung der Umwelt.

Wir überprüfen den globalen Stand der Cybersicherheit, indem wir die Einhaltung der Prioritätskontrollen der CIS-Matrix überprüfen:

  • Inventar autorisierter und nicht autorisierter Geräte.
  • Inventar autorisierter und nicht autorisierter Software.
  • Sichere Konfigurationen auf Computern.
  • Kontinuierliche Schwachstellenbewertung und -behebung.
  • Kontrollierte Nutzung von Administratorrechten.
  • Pflege, Überwachung und Analyse von Audit Trails.
  • E-Mail- und Webbrowser-Schutz.
  • Anti-Malware-Schutz.
  • Kontrolle von Netzwerkports, Protokollen und Diensten.
  • Funktionen zur Datenwiederherstellung und -sicherung.
  • Sichere Konfigurationen für Netzwerkgeräte wie Firewalls und Switches.
  • Kontrollierter Zugang basierend auf dem Wissensbedarf.
  • Drahtlose Zugangskontrolle.
  • Kontrolle und Überwachung von Benutzerkonten.
  • Softwaresicherheit.
  • Reaktion auf Vorfälle
  • Penetrationstests.

Tag 2: Internes Cybersicherheitsaudit.

Wir verbinden uns mit einem Ihrer PCs und den Berechtigungen eines regulären Mitarbeiters mit Ihrem System und überprüfen die Durchlässigkeit des Netzwerks und die Möglichkeit, uns seitlich zu bewegen, indem wir auf Systeme und Informationen zugreifen, auf die wir keinen Zugriff haben sollten.

Tag 3: Externes Einbruchsaudit.

Von unseren Büros aus überprüfen wir die Schwachstellen Ihrer im Internet veröffentlichten Infrastruktur (WEB, FTP, VPN usw.) auf der Grundlage der OWASP-Methodik mit dem Ziel, in Ihre Systeme einzudringen.

Tag 4: Digitale Expositionsanalyse.

Wir analysieren den öffentlichen Fußabdruck des Unternehmens im Internet und sammeln Informationslecks, offengelegte Daten, Desinformationskampagnen und andere Daten, die das Unternehmen destabilisieren könnten.

Tag 5: Aktionsplan

Wir erstellen einen Abschlussbericht mit einem priorisierten Maßnahmenplan, in dem die zur Lösung der identifizierten Probleme durchzuführenden Arbeiten aufgeführt sind.

 

Für den Fall, dass die Überprüfung am zweiten Tag persönlich durchgeführt wird, sind im Preis der Dienstleistung keine etwaigen Tages- oder Reisekosten enthalten.

Weitere Informationen zu unserem Schnellbewertungsservice

Kaufen Sie den Service in unserem virtuellen Shop und in weniger als 48 Stunden (Arbeitsstunden) wird sich einer unserer Projektmanager mit Ihnen in Verbindung setzen, um den Beginn der Arbeiten zu vereinbaren, die etwa eine Woche dauern werden.

Sehen Sie alle Details