Security Pakete
Basis | Standard | Premium | |
Vulnerability Check |
✅
|
✅
|
✅
|
Web Application Penetration Test | ✅
| ✅
| |
Penetration Test | ✅
| ||
Application Configuration Check |
✅ |
✅ | |
Environment Configuration Check | ✅
| ||
Einmalige Kosten (netto) | 799€ | 5.499€ | 7.999€ |
Security Focused Maintenance – Monatliche Kosten, Kontinuierlicher Schutz
IT-Sicherheit zählt zu den dynamischsten und vielseitigsten Themen der heutigen Zeit. Neue Schwachstellen können über Nacht auftauchen und in einer zuvor sicheren IT-Infrastruktur gravierende Sicherheitslücken hinterlassen. Den Überblick über die ständige Bedrohungslage zu behalten, ist für viele Unternehmen im hektischen Tagesgeschäft kaum möglich.
IT-Sicherheitsgesetz, NIS2, KRITIS-Dachgesetz?
Verschiedene gesetzliche Regelungen verpflichten Unternehmen, ihre IT-Systeme ausreichend abzusichern. Diese Vorgaben betreffen nicht nur Betreiber kritischer Infrastrukturen, sondern auch viele andere Firmen. Besonders Geschäftsführungen und Unternehmensleitungen stehen durch das NIS2-Umsetzungsgesetz vor neuen Verantwortungen und möglichen Sanktionen.
Webanwendungen: Das Tor zu Ihrem Unternehmen!
Ob Online-Shops, Websites oder Extranet-Systeme – Webanwendungen sind aufgrund ihrer weltweiten Verfügbarkeit oft ein beliebtes Ziel für Angreifer. Schnittstellen zu ERP-, CRM- oder anderen zentralen Systemen können dabei als direkter Zugang zur internen IT-Infrastruktur des Unternehmens dienen. Die Folgen können dramatisch sein: Von Datenverlust bei Kunden- und Unternehmensinformationen bis hin zum kompletten Betriebsausfall durch Ransomware.
Schützen Sie sich vor rechtlichen Konsequenzen!
Als Experten in der Softwareentwicklung unterstützen wir Sie bei der Sicherung Ihrer Webanwendungen und überwachen fortlaufend deren Sicherheitsstatus. Unser transparentes Reporting zeigt Ihnen den aktuellen Sicherheitszustand und dokumentiert alle durchgeführten Maßnahmen.
Basis | Premium | ||
Monatliche Auditierung mit Report |
✅
|
✅
| Auf Basis der Endpoint Protection und / oder des Server Security Monitorings wird ein PDF Bericht angefertigt, der den Sicherheitszustand der Anwendung oder des Systems zum Erstellungszeitpunkt dokumentiert. Dieser dient als Nachweis für durchgeführte Verbesserungen, aber auch als Indikator für noch zu leistende Verbesserungen. |
Bereitstellen von Risikoanalysen | ✅ | ✅
| Wir erstellen Risikoanalysen zum Umgang mit Schwachstellen und Konfigurationsproblemen und sorgen dadurch für eine fundierte Entscheidungsgrundlage. |
Handlungsempfehlungen | ✅ | ✅ | Auf Basis der Ergebnisse der Auditierung sowie dem Monitoring werden von uns Handlungsempfehlungen gemacht. Auf Wunsch setzen wir diese nach Aufwand auch für Sie um. |
Permanentes Security Monitoring | ✅ |
✅ | Die Endpoint Protection in Kombination mit dem Server Security Monitoring überwacht neben Systemparametern, wie laufende Dienste oder Update-Status des Servers, auch den Datenverkehr und Metriken rund um die Webanwendung. |
Erste Hilfe bei Incidents |
✅ | ✅ | Kommt es zu einem Zwischenfall, stehen wir an Ihrer Seite, geben Ihnen eine Ersteinschätzung und stellen Ihnen einen Notfallplan zur Verfügung. |
Automatische Absicherung gegen Schwachstellen |
✅ | Erforderliche Maßnahmen die sich aus der Auditierung und dem Monitoring ergeben, werden von uns falls möglich durchgeführt oder mit Ihren externen Dienstleistern koordiniert. | |
Incident Response Unterstützung |
✅ | Im Rahmen der Incident Reponse ist unser oberstes Anliegen weiteren Schaden abzuwehren, dies erfolgt durch individuelle Sofortmaßnahmen, die durch uns ergriffen oder koordiniert werden. Im weiteren Verlauf analysieren wir das vorliegende Schadensausmaß und erarbeiten eine Handlungsempfehlung für die weitere Schadensbewältigung. | |
Permanentes Security Monitoring |
✅ | Die Endpoint Protection in Kombination mit dem Server Security Monitoring überwacht neben Systemparametern, wie laufende Dienste oder Update-Status des Servers, auch den Datenverkehr und Metriken rund um die Webanwendung. | |
Intrusion Detection & Prevention System |
✅ | Das Intrusion Detection bzw. Prevention System (IDS / IPS) erkennt anhand von Heuristiken gängige Angriffsvektoren und blockiert diese automatisch. So können auch Angriffe abgewehrt werden, die auf unbekannte Sicherheitsrisiken abzielen. | |
Jährlicher automatisierter Penetrationstest mit Report |
✅ | Der Penetrationstest erfolgt durch einen spezialisierten IT Sicherheitsdienstleister und geht über die Metriken aus dem Audit Report hinaus. Für erkannte Sicherheitsrisiken werden Handlungsempfehlungen ausgearbeitet, die von uns im Rahmen abgearbeitet werden. Eine Re-Auditierung bestätigt die von uns geleistete Durchführung. | |
Service Level Agreement | auf Anfrage | auf Anfrage |
Ein optionales Service Level Agreement sichertEin optionales Service Level Agreement sichert
Reaktionszeiten und Verfügbarkeiten auf unserer Seite zu.
SLAs werden individuell in Abhängigkeit der Art der
Anwendung / des Systems vereinbart. Reaktionszeiten und Verfügbarkeiten auf unserer Seite zu. SLAs werden individuell in Abhängigkeit der Art derAnwendung / des Systems vereinbart. |
Monatliche Kosten (netto) | 499€ | 1.799€ | Einmalige Setup Gebühr: 1.600€ |
Vulnerability Check
Beim Vulnerability Check handelt es sich um den grundlegendsten Sicherheitscheck, der Basisparameter von Anwendung und Hosting prüft:
- Aufspüren von bekannten Vulnerabilities, auf Basis von lock-Dateien von Paketmanagern (npm, composer, Maven, ..) & Application Fingerprinting
- DNS Check
- SSL / TLS Konfiguration
- HTTP Header Analyse
- Ports
Web Application Penetration Test
Hierbei handelt es sich um eine umfangreiche Ergänzung zum Vulnerability Check, die auch die Prüfung auf Schwachstellen in Individualcode beinhaltet. Der Fokus liegt vor allem auf der Webanwendung:
- Thread Modelling
- Secure Code Review
- Penetration Test
Penetration Test
Vollumfänglicher Penetration Test, der ergänzend zum Web Application Penetration Test auch die
Infrastruktur, die in der die Anwendung läuft, beinhaltet.
Der Preis berechnet sich in Abhängigkeit der Größe der Infrastruktur und des definierten Scopes.
Application Configuration Check
Die Konfiguration einer Webanwendung hat nicht selten einen direkten Einfluss auf die Sicherheit, daher werden kritische Aspekte einer Prüfung unterzogen, unter anderem:
- Benutzerverwaltung & Authentifikation
- Berechtigungsmanagement
- Logging & Error Handling
- Sicherheit & Hardening
Environment Configuration Check
Als Ergänzung zur Prüfung der Konfiguration der Anwendung wird auch die Konfiguration der Laufzeitumgebung und Dienste in Hinblick auf Schwachstellen geprüft, zum Beispiel:
- Dockerfiles & Docker Compose Files
- CD Pipelines
- Serverdienste
- Sicherheit & Hardening
Weitere Dienstleistungen
- Shopware Komplettpakete
- UX-Audit Analyse (Basis/Standard/Premium)
- SEO-Audit Analyse (Basis/Standard/Premium)
- Performance-Marketing Betreuung zur Steigerung der Umsätze