IT Risk Identification, Risk Management, Cyber Security

cyber crime iot

In Zeiten weiter zunehmender Vernetzung, Digitalisierung, Integration von IoT und Smart Lösungen, steigt auch das Risiko für Unternehmen, zufälliges oder gezieltes Opfer eines Hacker Angriffes zu werden. Das Haftungsrisiko im Unternehmen liegt hierbei bei der Unternehmensführung. Dabei gilt es nicht nur das eigene Unternehmen vor Schäden zu bewahren, sondern auch Kunden und Partner vor Schäden durch das eigene Unternehmen zu schützen.


You can‘t protect what you don‘t know


Wir validieren vorhandene Sicherheitslösungen und Mechanismen, wie auch die Leistungserbringung externer IT-Lösungsanbieter, auf Funktionalität und Verfügbarkeit.

Cyber_Attack

Identify every endpoint and improve your security


Wir nehmen die Challenge mit vorhandenen Sicherheitslösungen, Managed Service und IT-Security Anbietern an!

Wir schaffen Klarheit über die ggf. tatsächlich noch bestehenden Risiken, welche durch potentielle Angreifer und nach Überwindung vorhandener, klassischer Sicherheitslösungen weiterhin genutzt werden könnten und unterstützen Sie bei der Erkennung und Beseitigung von Schwachstellen und Risiken aus interner Sicht.

Hierbei greifen wir auf eine umfangreiche Tool- und Lösungssammlungen zurück und zeigen Ihnen im Rahmen eines Security Awareness / Threat Intelligence Reports mögliche Risiken und Findings auf.


SCSS CSA (Cyber Security Analysis) Scanner

Unser Cyber Security Analysis – Scanner ermöglicht eine vollumfängliche Erfassung relevanter Infrastruktur Komponenten und deren Sicherheitsniveaus sowie potentieller Schwachstellen und Risiken im LAN wie auch im WIFI Umfeld.

Ob schwache Kennwörter, Anwendungen ohne Authentifizierung, Fremdgeräte, eine schwache WIFI-Verschlüsselung oder veraltete Softwarelösungen. Wir identifizieren alle aktiven Endpunkte und deren möglichen IT-Risiken.

Das Gerät wird vorkonfiguriert zur Verfügung gestellt und kann an der zu prüfenden Umgebung ad-hoc und ohne weitere Bedienung sofort in Betrieb genommen werden. Hierbei stellt der CSA Scanner automatisierte High Level Scan Funktionen für verschiedenste Analyse- sowie simulierte Angriffsverfahren zur Verfügung. Durch eine vollständig automatisierte und standardisierte Scan Funktion basiert jeder Einsatz auf normierten Prozessschritten und sichert so stets vergleichbare Ergebnisse.


Zur Berücksichtigung von kundenspezifischen Anforderungen ist die Möglichkeit zur individuellen Anpassung gegeben. Es kann sowohl eine einfache Identifizierung aller aktiven Endpunkte im Netzwerk erfolgen, wie auch eine intensive Prüfung auf Schwachstellen und Risiken. In diesem Fall werden bekannte Angriffsszenarien simuliert und die Ergebnisse hochverschlüsselt im Gerät dokumentiert.


46% aller Cyber Sicherheitsvorfälle sind auf den Faktor Mensch zurückzuführen.


Mit unserem Plug-and-Play Ansatz, auf Basis unseres Cyber Security Analysis (CSA) – Scanners, stellen wir Ihnen alle Informationen zur Verfügung, um:

  • aktive Netzwerksysteme mit Fingerprint identifizieren zu können
  • Vorhandene Schwachstellen erkennen zu können
  • Notwendige Gegenmaßnahmen initiieren zu können
  • Einen Nachweis zur Validität der internen Systeme gegenüber z.B. Auditoren und Wirtschaftsprüfern erbringen zu können
  • Fremdgeräte, welche ein potentielles Sicherheitsrisiko darstellen können, identifizieren zu können

Nur bekannte und identifizierte Geräte können hinreichend in ein IT-Schutzkonzept integriert werden. Das schwächste / unbekannte Device stellt hierbei eine potentielle Angriffsfläche dar und unterläuft damit ein bestehendes Sicherheitskonzept.

Weitere Informationen zum Funktions- und Leistungsumfang unseres autonomen Cyber Security Analysis (CSA) – Scanners finden Sie hier!


Transparenz schaffen, Risiken erkennen und IT-Sicherheit sowie Cyber Security Maßnahmen implementieren.


Sie haben Fragen oder wollen mehr über unser Lösungs- und Leistungsportfolio erfahren? Kontaktieren Sie uns! Wir melden uns umgehend zurück.


Wir unterstützen darüber hinaus im Rahmen unserer Mitgliedschaft im Bundesverband für den Schutz Kritischer Infrastrukturen e.V. relevante Unternehmen und Leistungsanbieter und können hierbei auf ein kompetentes und exzellentes Netzwerk an Know How Trägern und Fachkompetenz zurückgreifen.

BSKI - Bundesverband für den Schutz Kritischer Infrastrukturen e.V.

Copyright © 2024 • SCSS Group UG (haftungsbeschränkt)