RED-Skull
Tiefenscan für Ihre IT-Sicherheit
Mit unserem Vulnerability Assessment erhalten Sie eine gezielte Analyse Ihrer IT-Infrastruktur. Die Schwachstellenbewertung erfolgt scope-basiert und wird nach dem CVSS-Standard priorisiert, so erkennen Sie sofort, wo akuter Handlungsbedarf besteht. Ein strukturierter Maßnahmenplan zeigt konkrete Schritte zur Risikominimierung. Optional führen wir einen Re-Test durch, um die Wirksamkeit der Maßnahmen zu überprüfen. Das abschließende Management Summary fasst alle Ergebnisse verständlich und übersichtlich zusammen, ideal für die interne Kommunikation und Entscheidungsfindung.
Features / Vorteile im Überblick
Scope-basiert
CVSS Priorisierung
Maßnahmenplan
Re-Test
Management Summary
Was Sie erwarten können
Unser RED-Skull identifiziert präzise IT-Schwachstellen mithilfe modernster Technologien und erstellt sowohl Highlight- als auch Summaryreports. Diese bieten wertvolle Einblicke in potenzielle Sicherheitslücken. Unsere innovative Lösung sorgt dafür, dass Sie Ihrer IT-Sicherheit stets einen Schritt voraus sind. Vertrauen Sie auf unsere Expertise für ein sicheres und branchenführendes IT-Umfeld.
-
Scoping und Vorbereitung
Bereiche und Systeme werden gezielt festgelegt, um sicherzustellen, dass alle Prozesse reibungslos und effizient verlaufen. In enger Zusammenarbeit mit den Teams koordinieren wir die optimalen Zeitfenster, um maximale Produktivität zu gewährleisten.
-
Scans
Unsere Scans liefern Tiefgang auf Systemebene ohne unnötige Eingriffe. Unsere Lösung nutzt fortschrittliche Technologien, um eine umfassende Analyse der IT-Infrastruktur durchzuführen, die über den oberflächlichen Blick hinausgeht. Dabei gewährleisten wir höchste Sicherheit und minimieren Risiken, indem wir potenzielle Schwachstellen identifizieren, bevor sie zu echten Bedrohungen werden.
-
Analyse und Priorisierung
Funde werden bewertet und gemappt, um eine umfassende Analyse und Kategorisierung zu gewährleisten. Unser innovativer Ansatz kombiniert modernste Technologien mit bewährten Methoden, um sicherzustellen, dass jeder Fund präzise eingeordnet und dokumentiert wird.
RED-Skull liefert greifbare Resultate mit klaren Ergebnissen.
Breite Abdeckung
Priorisierte Risiken
Konkrete To-Dos
Verifizierte Re-Test
Technik im Detail
Individuell abgestimmt:
Sie legen den Scope fest – RIEDEL Networks prüft gezielt, bewertet Funde und ordnet sie nach Dringlichkeit und Geschäftsauswirkung ein.
Strukturiertes Vorgehen:
Die Ergebnisse werden in zwei Reports aufbereitet (Summary & Highlight Report), für klare Priorisierung und effiziente Abarbeitung.
Technik & Kontext vereint:
RED-Skull verbindet technische Analyse mit geschäftsrelevanter Einordnung, verständlich für IT und Management.
Einmalige Prüfung, nachhaltiger Effekt:
Der Check schafft Transparenz, hilft bei der Planung von Maßnahmen und kann optional durch Umsetzungsbegleitung ergänzt werden.
IT Security
Ganzheitlicher Schutz
Unsere Lösungen bieten Managed Services mit 24/7-Monitoring, Konfigurationsmanagement und Incident Handling. Sie werden individuell auf Ihre Infrastruktur abgestimmt und sind optimal vorbereitet für hybride sowie multicloudfähige Unternehmensnetzwerke.
Preise
Unser RED-Skull-Schwachstellenscan ist ein nicht disruptiver, automatisierter Prüfprozess, bei dem Ihre IT-Infrastruktur gründlich analysiert wird, ohne dabei in bestehende Systeme einzugreifen oder den laufenden Betrieb zu stören. Der Scan kann wahlweise einmal pro Jahr oder, je nach Bedarf – alle 2, 3, 6 oder 12 Monate durchgeführt werden.
Auch als Service buchbar: 1, 2, 3, 6 oder 12 Scans pro Jahr.
Blick in die Auswertung werfen?
Wir zeigen Ihnen einen exemplarischen Highlight-Report!
Im Rahmen des RED-Skull Vulnerability Assessments erhalten Sie von uns zwei unterschiedliche Reportings.
Einerseits bekommen Sie den sogenannten Highlight-Report, in dem das gesamte Assessment leicht verständlich für die Management-Ebene zusammengefasst wird und die wichtigsten Funde anschaulich erklärt werden. Hiermit fällt es auch Nicht-ITlern leicht, die Dringlichkeit nachzuvollziehen und zu verstehen, wie es zu diesen Sicherheitslücken kommt.
Andererseits erhalten Sie ein ausführliches Reporting-Dokument, in dem sämtliche gefundenen Schwachstellen, geordnet nach Severity-Leveln, aufgelistet und für die IT nachvollziehbar beschrieben sind. Hiermit lassen sich die Schwachstellen systematisch schließen und das Sicherheitsniveau des Netzwerks verbessern.
Unser Highlight-Report zum Download
Sehen Sie sich anhand von zwei realen Schwachstellen an, wie das Highlight-Reporting aufgebaut ist und welche Erkenntnisse darin schlummern. Jetzt herunterladen!
Häufig gestellte Fragen
Hier finden Sie einige der häufigsten Fragen, die wir erhalten.
-
Was ist im Umfang enthalten?
Vulnerability Assessment durch einen Scan, manuelle Validierung und ein priorisierter Maßnahmenplan mit Empfehlung zu Verantwortlichkeiten und Fristen.
-
Wie läuft der Schwachstellenscan ab?
1. Versand des vorkonfigurierten Test-Kits
2. Durchführung des Scans durch unser Security Operations Center (SOC)
3. Rücksendung des Geräts
4. Auswertung der Ergebnisse
-
Wie lange dauert der Scan?
Je nach Größe und Komplexität Ihres Netzwerks dauert der Scan zwischen wenigen Stunden und bis zu einer Woche. Die Berichterstellung erfolgt im Anschluss innerhalb etwa einer Woche.
-
Beeinflusst das den Betrieb?
Scans werden abgestimmt und möglichst störungsarm durchgeführt.
-
Wie priorisieren Sie Funde?
Nach Auswirkung, Angriffswahrscheinlichkeit und Asset-Kritikalität (sofern bekannt).
-
Decken Sie Cloud und SaaS ab?
Ja, sofern Schnittstellen verfügbar sind; der Umfang wird im Scoping definiert.
-
Funktioniert der RED-Skull Scan auch bei Mikrosegmentierung?
Ja.
Heute noch loslegen!
Unsere Solution Architects stehen Ihnen gerne für ein erstes Gespräch zur Verfügung. Beim Thema IT-Security gilt eine elementare Regel: Anfangen ist immer besser, als aufschieben!