24/7 Sicherheit für die IT-Infrastruktur ihres Unternehmens
Der Schwachstellen-Scan zum Schutz vor Cyberangriffen
Cyberattacken passieren täglich – auch bei kleineren Unternehmen
Der beste Schutz gegen solche Angriffe ist, sich gar nicht erst angreifbar zu machen. So schützt Sie der Schwachstellen-Scan vor Angriffen:
- Kontinuierliche Überwachung Ihrer IT-Infrastruktur
- Zeitnahe, einfach verständliche Benachrichtigungen zu Sicherheitsrisiken
- Steigerung der Awareness Ihrer Mitarbeitenden durch Phishing-Simulationen
- Pushnachrichten bei aktuellen Cybergefahren
Überwachen Sie Ihre Sicherheit und schliessen Sie
gezielt Sicherheitslücken – alles mit einem Dashboard
Ihre IT-Sicherheit ist gefährdet – Wir haben erhebliche Sicherheitslücken gefunden.
http-zu-https-Umleitung
Erklärung
Es findet keine Weiterleitung von unverschlüsselter HTTP-Übertragung auf verschlüsselte HTTPS-Übertragung statt. Sensible Daten sind so bei der Übertragung nicht geschützt.
Mögliche Gefahren
Kriminelle könnten den in unverschlüsselter Form übertragenen Datenaustausch mitlesen und Daten wie Passwörter oder Zahlungsinformationen stehlen. Zusätzlich besteht das Risiko, dass Ihre Webseite im Browser möglicherweise nicht ordnungsgemäss geöffnet wird.
Erklärung
Server leitet http-Anfragen nicht an https weiter.
Problem mit Zertifikat
Erklärung
Ihre Daten werden nicht ordnungsgemäss verschlüsselt, so dass die Übertragung oder Speicherung sensibler Informationen möglicherweise anfällig für unbefugten Zugriff ist.
Mögliche Gefahren
Kriminelle könnten diese Schwachstelle ausnutzen, um Datenübertragungen abzufangen und so sensible Daten stehlen oder Nutzer ihrer Webseite auf andere Webseiten umzuleiten.
Erklärung
Die Validierung des asymmetrischen Verschlüsselungsalgorithmus ist fehlgeschlagen.
Unbeabsichtigt öffentlich zugängliche(s) Verzeichnis/Datei entdeckt
Erklärung
Die Existenz von Standard-Ordnern oder -Dateien wie z.B. Konfigurationsdateien, Backups, etc. konnte festgestellt werden.
Mögliche Gefahren
Kriminelle könnten die gefundenen Ordner und Dateien nutzen, um tiefer in Ihr System einzudringen, dies zu manipulieren oder vertrauliche Informationen auszulesen.
Erklärung
Öffentlich zugängliches Verzeichnis/öffentlich zugängliche Datei, das/die nicht zugänglich sein sollte. Auf Zielserver entdeckt: /wp-register.php
Content-security-policy (CSP)
Erklärung
Die Content Security Policy (CSP) ist nicht gesetzt, so dass dem Browser keine klaren Anweisungen gegeben werden, welche potentiell gefährlichen Inhalte wie Skripte, Ressourcen oder Inhalte geladen werden dürfen und welche nicht.
Mögliche Gefahren
Kriminelle könnten schädlichen Code in Ihre Webseite einschleusen.
Erklärung
Header ‚content-security-policy‘ wird in Antwort-Headern oder Antworttext nicht erkannt.
Die Cookies sind nicht korrekt konfiguriert
Erklärung
Die Sicherheitseinstellungen für Cookies, welche Werte wie Sitzungsschlüssel einer getätigten Anmeldung speichern, sind nicht restriktiv genug eingestellt und potentiell sensible Informationen möglicherweise nicht ausreichend geschützt sind.
Mögliche Gefahren
Kriminelle könnten diese Schwachstelle ausnutzen, um vertrauliche Daten wie z.B. Login-Informationen oder andere sensible Daten auszulesen, was zu Sicherheitsrisiken führen kann.
Erklärung
Der Set-Cookie‘-Header enthält nicht die erforderliche Option: ’secure‘.
Der Server erlaubt die TRACE-Anfragemethode
Erklärung
HTTP-TRACE ist ein Werkzeug, das üblicherweise für die Webseitenentwicklung verwendet wird, um Fehler zu identifizieren und zu beheben und sollte nicht auf produktiven Systemen aktiviert sein, da es potentiell sensible Informationen preisgeben kann.
Mögliche Gefahren
Kriminelle könnten diese Schwachstelle ausnutzen, um vertrauliche Daten wie z.B. Login-Informationen oder andere sensible Daten auszulesen, was zu Sicherheitsrisiken führen kann.
Erklärung
Der Server erlaubt die TRACE-Anfragemethode.
DMARC
Erklärung
Die Sicherheitsmechanismen Ihrer E-Mail-Domain sind nicht oder nicht ausreichend restriktiv konfiguriert und damit anfällig für die Fälschung von Absenderadressen.
Mögliche Gefahren
Kriminelle könnten Ihre E-Mail-Domain für Social Engineering-Angriffe missbrauchen, ohne dass der empfangende Mailserver die Authentizität der eingegangenen E-Mail überprüfen kann.
Erklärung
Für die Domain wurde kein DMARC-Eintrag gefunden.
Einfach zu bedienen
Beantworten Sie fünf einfache Fragen und schon erhalten Sie klare Ergebnisse und Empfehlungen für Ihre Cybersicherheit. Sie benötigen keine technischen Kenntnisse und müssen sich nicht mit komplexen Details auseinandersetzen.
24/7 Schutz
Der Scan arbeitet im Hintergrund und überwacht kontinuierlich Ihre Sicherheit, damit Sie sich auf Ihr Kerngeschäft konzentrieren können. Wenn der Scan eine Schwachstelle identifiziert, werden Sie umgehend informiert. Sie erhalten ausserdem Pushnachrichten bei neu identifizierten Sicherheitslücken und Betrugsmaschen, damit Sie sich bestmöglich schützen können.
Upgrade zum automatisierten Rundumschutz
Sie wollen Ihr Unternehmen automatisiert und rund um die Uhr schützen? Für nur CHF 259 pro Jahr erhalten Sie verständlich aufbereitete Informationen zur IT-Sicherheitslage in Ihrem Unternehmen und Warnmeldungen sowie klare Risikobeschriebe zu Sicherheitslücken und Betrugsmaschen. Damit Sie jederzeit schnell und zielgerichtet reagieren können.
Schwachstellen-Scan – ein Überblick
Unser Schwachstellen-Scan bietet durch kontinuierliche Risikoüberwachung eine effektive Möglichkeit, Ihr Unternehmen vor Cyberbedrohungen zu schützen.
Netzwerk
Der Netzwerk-Scan identifiziert Schwachstellen und Konfigurationsfehler in Ihrer Netzwerkinfrastruktur. Diese können von Hackern ausgenutzt werden, um in Ihre Systeme einzudringen.
Sie erhalten klare und leicht verständliche Ergebnisse zur Gefahrenlage sowie Details zu den identifizierten Schwachstellen.
Website und E-Mail-Server
Der Scan Ihrer Website und Ihres E-Mail-Servers prüft mögliche Eintrittstore von aussen, die Sicherheit Ihrer technischen Konfiguration und den Blacklist-Status Ihrer Website. So stellen Sie sicher, dass Ihre Website vor Angriffen geschützt ist und Sie das Vertrauen Ihrer Kundinnen und Kunden nicht verlieren.
Sie erhalten klare und leicht verständliche Ergebnisse zur Gefahrenlage, damit Sie die identifizierten Schwachstellen rasch beheben können.
Datendiebstahl
Diese Monitorings warnen Sie sofort, wenn Ihre Kreditkarten- oder Telefonnummern im Internet oder Darknet veröffentlicht wurden. Des Weiteren wird überprüft, ob Benutzerkonten, die über eine Firmen-E-Mail-Adresse laufen, gehackt wurden. So können Sie schnell Gegenmassnahmen ergreifen, um finanziellen Verlusten vorzubeugen.
Sie erhalten klare und leicht verständliche Ergebnisse zur Gefahrenlage und Tipps zum Schutz Ihrer Daten.
Phishing-Prävention
Phishing-Mails sind eine der häufigsten Ursachen für Daten- oder Geldverlust. Die Phishing-Simulationen helfen Ihnen, die Sensibilität Ihrer Mitarbeitenden gegenüber Phishing-Angriffen zu testen und Schulungsbedarf zu ermitteln.
Sie erhalten Ergebnisse, um den Schulungsbedarf Ihrer Mitarbeitenden zu ermitteln.
FAQ
Welche Angaben muss ich machen, bevor ich den Scan starten kann?
Zum Start des Schwachstellen-Scans benötigen wir lediglich folgende Angaben
- Ihre Domain
- Ihre E-Mail-Adresse
- Login-Funktion vorhanden
- Zahlungs-Funktion vorhanden
- Kontaktformular vorhanden
Wie funktioniert der Schwachstellen-Scan?
Einmal aktiviert läuft der Schwachstellen-Scan kontinuierlich und
- identifiziert Konfigurationsfehler in Ihrer Netzwerkinfrastruktur
- prüft die Sicherheit der technische Konfigurationen Ihrer Website und E-Mail
- prüft ob sensible Daten im Darknet gefunden werden.
Welche Daten werden für den Schwachstellen-Scan verwendet?
Es werden ausschliesslich Daten verwendet, welche Sie uns zur Verfügung stellen. Dies sind neben der Domain, der E-Mail-Adresse und weiteren Angaben zu Ihrer Website auch die Kreditkarten- und Telefonnummer, sofern Sie dies möchten.
Muss zur Nutzung des Schwachstellen-Scans eine Software installiert werden?
Nein, es muss keine Software installiert werden. Der Schwachstellen-Scan läuft auf unserer Online-Plattform.
Kann mir der Schwachstellen-Scan helfen, auch wenn ich ein Antiviren-Programm installiert habe?
Antiviren-Programme überprüfen, ob sich Schadprogramme wie Computerviren, Trojaner oder ähnliches auf einem Endgerät (z.B. Laptop) befinden, blockieren und entfernen diese. Antiviren-Programme sind individuell auf Geräten installiert. Der Schwachstellen-Scan überprüft, ob es Sicherheitslücken in der IT-Infrastruktur, also ausserhalb der einzelnen Geräte gibt, welche als Eintrittspunkte von Kriminellen genutzt werden könnten.
Was ist der Unterschied zwischen dem Schwachstellen-Scan und einer Firewall?
Eine Firewall ist eine Sicherheitsvorrichtung, die den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken überwacht und filtert. Ein Schwachstellen-Scan ist hingegen ein automatisierter Prozess, der potenzielle Sicherheitslücken identifiziert, die von Angreifern ausgenutzt werden könnten. Im Gegensatz zur Firewall, die den Datenverkehr überwacht, konzentriert sich der Schwachstellen-Scan darauf, potenzielle Schwachstellen in der Konfiguration zu identifizieren.
Wie erfolgt die Benachrichtigung bei der Identifikation einer Sicherheitslücke oder einem Datendiebstahl?
Sie erhalten eine E-Mail an die von Ihnen angegebene E-Mail-Adresse mit der Bitte, sich auf der Plattform einzuloggen, um die Details einsehen zu können. Aus Sicherheitsgründen werden keine Details zu den Schwachstellen per E-Mail versandt.
Mein Unternehmen hat nur 3 Mitarbeiter – kann ich den Schwachstellen-Scan dennoch nutzen?
Selbstverständlich – die Prüfung der IT-Systeme erfolgt unabhängig von der Anzahl der Mitarbeitenden.
Welche Zahlungsmöglichkeiten habe ich?
Sie können einfach und bequem per Kreditkarte, Apple Pay oder Twint bezahlen.
Wie funktioniert das Phishing-Training?
Sie wählen aus einer Auswahl von E-Mail-Vorlagen wie z.B. «Google Login» oder «Visa AGB Update» aus, erfassen bis zu 30 E-Mail-Adressen der Mitarbeitenden und klicken auf Senden. Sobald die Mitarbeitenden auf die Mails mit einer Öffnung, einem Klick oder der Weitergabe von sensiblen Daten reagieren erhalten Sie Einblick in die Statistiken.
Was sind die Vorteile des Phishing-Trainings?
Einerseits sensibilisieren Sie Ihre Mitarbeitenden auf den vorsichtigen Umgang mit (Phishing-)Mails in einer geschützten Umgebung. Andererseits erhalten Sie Einblick welche Mitarbeitenden sich wie verhalten und können gezielt Schulungen ansetzen, um Mitarbeitende im Umgang mit Phishing-Mails weiter auszubilden. Übergibt der Mitarbeitende sensible Daten im Rahmen des Phishing-Trainings, wird ihm dies sowie Verhaltensempfehlungen beim Umgang mit Mails unmittelbar angezeigt.
Wie oft sollte ich das Phishing-Training durchführen?
Sie können das Phishing-Training individuell bis zu einmal wöchentlich durchführen. Wir empfehlen, den Versandrhythmus dahingehend anzupassen, dass dieser für die Mitarbeitenden nicht zu vorhersehbar wird.
Wie werden meine Mitarbeitenden zum Phishing-Training informiert?
Wir stellen Ihnen auf der Plattform eine entsprechende E-Mail-Vorlage bereit, die Sie dabei unterstützt, die Mitarbeitenden zum Thema Phishing sowie den zugehörigen Datenschutzthemen zu informieren.
