Internal Vulnerability Scan & Penetration Testing

cyber crime iot

Internal Vulnerability Scan

Eine Absicherung gegen IT-Sicherheitsrisiken erfolgt im Wesentlichen durch eine Absicherung gegen externe Bedrohungen, z.B. mittels Firewall und IDS Systemen, durch vorgeschaltete Mail Provider mit Antivirus und Spam Filterung und externen Penetration Test zur Überprüfung der am Internet angeschlossenen Zielsysteme.

Ein Großteil aller IT-Sicherheitsvorfälle resultiert allerdings aus mangelnden, internen Vorsorgemaßnahmen. Aktuelle Bedrohung, wie z.B. durch „Emotet“ kommen im Wesentlichen durch Mängel im internen Sicherheitsmanagement zum Tragen. Mit dem Öffnen einer infizierten Email wird Schadcode auf das lokale System nachgeladen und damit sind bereits sämtliche vorgeschalteten Sicherheitseinrichtungen übergangen.

Eine weitere, interne Ausbreitung von Schadsoftware wird durch Endgeräte im Netzwerk begünstigt, welche keinen ausreichenden Sicherheits- und Patchlevel Stand vorweisen können. Dies können neben klassischen Desktop und Print Systemen zunehmen auch Präsentationssysteme, Video- & Konferenzsysteme, IoT, Gebäudeleittechnik (GLT) auf KNX Basis oder sonstige Steuer- /Regel- & Messtechnik (SCADA, wie z.B. SIMATIC, KNX, Modbus, BACnet) Lösungen mit Netzwerkanbindung sein.


Transparenz schaffe, Risiken erkennen und IT-Sicherheit sowie Cyber Security Maßnahmen implementieren.


Um einen Standardprozess wie z.B. ein Informationssicherheitsmanagementsystem (ISMS) valide umsetzen zu können, ist es erforderlich, alle Zielsysteme zu kennen und diese hinreichend und fortlaufend zu aktualisieren.


46% aller Cyber Sicherheitsvorfälle sind auf den Faktor Mensch zurückzuführen. (Quelle: Gartner 2019)


Mit unserem Plug-and-Play Security Evaluation Ansatz stellen wir Ihnen alle Informationen zur Verfügung, um:

  • Alle aktiven Netzwerksysteme mit Fingerprint identifizieren zu können
  • Vorhandene Schwachstellen erkennen zu können
  • Notwendige Gegenmaßnahmen initiieren zu können
  • Einen Nachweis (Testat) zur Validität der internen Systeme gegenüber z.B. Auditoren und Wirtschaftsprüfern erbringen zu können
  • Fremdgeräte, welche ein potentielles Sicherheitsrisiko darstellen können, erkennen zu können

Nur bekannte und identifizierte Geräte können hinreichend in ein Gesamt Schutzkonzept integriert werden. Das schwächste / unbekannte Device stellt hierbei eine potentielle Angriffsfläche dar und unterläuft damit ein bestehendes Sicherheitskonzept.


54% aller Cyber Sicherheitsvorfälle resultieren aus Device und Infrastruktur Defiziten! 


Weitere Informationen zu unserem Leistungsumfang finden Sie in unserer Präsentation zum Thema

Identifizieren Sie Ihre internen IT-Security Schwachstellen


Copyright © 2021 • SCSS Group UG (haftungsbeschränkt)