Zum Hauptinhalt springen

Wir verwenden für diese Webseite die Shopware-Version 6.6.8.2.

Security Pakete


Ein Web Security Assessment (WSA) ist entscheidend, um den Sicherheitsstatus Ihrer Webanwendung zu überprüfen. Mit Fokus auf die OWASP Top 10, den bekanntesten Sicherheitsrisiken für Webanwendungen, deckt das WSA Schwachstellen im Quellcode und potenzielle Fehlkonfigurationen auf. Sie erhalten detaillierte Rückmeldung zu Sicherheitslücken und Handlungsempfehlungen.

Wir bieten drei maßgeschneiderte Pakete an: Basis, Standard und Premium, jeweils mit einmaligen Kosten. Zusätzlich gibt es die Möglichkeit, monatliche Pakete zu buchen, um Ihre Webanwendung regelmäßig zu prüfen und kontinuierlich abzusichern.

Ihr Security Check - Einmalige Kosten, maximale Sicherheit

Mit unseren Security Check Paketen erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheitslage – transparent und zu einmaligen Kosten. Identifizieren Sie Schwachstellen in Ihren Systemen und schützen Sie Ihre Webanwendungen effizient vor Cyberangriffen. Maximale Sicherheit, ohne versteckte Folgekosten!

Basis
Standard
Premium

Vulnerability Check




Web Application Penetration Test

Penetration Test


Application Configuration Check



Environment Configuration Check

Einmalige Kosten (netto)799€5.499€7.999€
Sie haben noch weitere Fragen oder wollen direkt ein Paket buchen? Dann nehmen Sie Kontakt zu uns auf! Buchen Sie noch heute ein Security Check Paket mit einmaligen Kosten!

Security Focused Maintenance – Monatliche Kosten, Kontinuierlicher Schutz

IT-Sicherheit zählt zu den dynamischsten und vielseitigsten Themen der heutigen Zeit. Neue Schwachstellen können über Nacht auftauchen und in einer zuvor sicheren IT-Infrastruktur gravierende Sicherheitslücken hinterlassen. Den Überblick über die ständige Bedrohungslage zu behalten, ist für viele Unternehmen im hektischen Tagesgeschäft kaum möglich.

IT-Sicherheitsgesetz, NIS2, KRITIS-Dachgesetz?

Verschiedene gesetzliche Regelungen verpflichten Unternehmen, ihre IT-Systeme ausreichend abzusichern. Diese Vorgaben betreffen nicht nur Betreiber kritischer Infrastrukturen, sondern auch viele andere Firmen. Besonders Geschäftsführungen und Unternehmensleitungen stehen durch das NIS2-Umsetzungsgesetz vor neuen Verantwortungen und möglichen Sanktionen.

Webanwendungen: Das Tor zu Ihrem Unternehmen!

Ob Online-Shops, Websites oder Extranet-Systeme – Webanwendungen sind aufgrund ihrer weltweiten Verfügbarkeit oft ein beliebtes Ziel für Angreifer. Schnittstellen zu ERP-, CRM- oder anderen zentralen Systemen können dabei als direkter Zugang zur internen IT-Infrastruktur des Unternehmens dienen. Die Folgen können dramatisch sein: Von Datenverlust bei Kunden- und Unternehmensinformationen bis hin zum kompletten Betriebsausfall durch Ransomware.

Schützen Sie sich vor rechtlichen Konsequenzen!

Als Experten in der Softwareentwicklung unterstützen wir Sie bei der Sicherung Ihrer Webanwendungen und überwachen fortlaufend deren Sicherheitsstatus. Unser transparentes Reporting zeigt Ihnen den aktuellen Sicherheitszustand und dokumentiert alle durchgeführten Maßnahmen.

Basis
Premium

Monatliche Auditierung mit Report



Auf Basis der Endpoint Protection und / oder des Server Security Monitorings wird ein PDF Bericht angefertigt, der den Sicherheitszustand der Anwendung oder des Systems zum Erstellungszeitpunkt dokumentiert. Dieser dient als Nachweis für durchgeführte Verbesserungen, aber auch als Indikator für noch zu leistende Verbesserungen.

Bereitstellen von Risikoanalysen

Wir erstellen Risikoanalysen zum Umgang mit Schwachstellen und Konfigurationsproblemen und sorgen dadurch für eine fundierte Entscheidungsgrundlage.
Handlungsempfehlungen


Auf Basis der Ergebnisse der Auditierung sowie dem Monitoring werden von uns Handlungsempfehlungen gemacht. Auf Wunsch setzen wir diese nach Aufwand auch für Sie um.
Permanentes Security Monitoring

Die Endpoint Protection in Kombination mit dem Server Security Monitoring überwacht neben Systemparametern, wie laufende Dienste oder Update-Status des Servers, auch den Datenverkehr und Metriken rund um die Webanwendung.
Erste Hilfe bei Incidents

Kommt es zu einem Zwischenfall, stehen wir an Ihrer Seite, geben Ihnen eine Ersteinschätzung und stellen Ihnen einen Notfallplan zur Verfügung.
Automatische Absicherung gegen Schwachstellen
Erforderliche Maßnahmen die sich aus der Auditierung und dem Monitoring ergeben, werden von uns falls möglich durchgeführt oder mit Ihren externen Dienstleistern koordiniert.
Incident Response Unterstützung
Im Rahmen der Incident Reponse ist unser oberstes Anliegen weiteren Schaden abzuwehren, dies erfolgt durch individuelle Sofortmaßnahmen, die durch uns ergriffen oder koordiniert werden. Im weiteren Verlauf analysieren wir das vorliegende Schadensausmaß und erarbeiten eine Handlungsempfehlung für die weitere Schadensbewältigung.
Permanentes Security Monitoring
Die Endpoint Protection in Kombination mit dem Server Security Monitoring überwacht neben Systemparametern, wie laufende Dienste oder Update-Status des Servers, auch den Datenverkehr und Metriken rund um die Webanwendung.
Intrusion Detection & Prevention System
Das Intrusion Detection bzw. Prevention System (IDS / IPS) erkennt anhand von Heuristiken gängige Angriffsvektoren und blockiert diese automatisch. So können auch Angriffe abgewehrt werden, die auf unbekannte Sicherheitsrisiken abzielen.
Jährlicher automatisierter Penetrationstest mit Report
Der Penetrationstest erfolgt durch einen spezialisierten IT Sicherheitsdienstleister und geht über die Metriken aus dem Audit Report hinaus. Für erkannte Sicherheitsrisiken werden Handlungsempfehlungen ausgearbeitet, die von uns im Rahmen abgearbeitet werden. Eine Re-Auditierung bestätigt die von uns geleistete Durchführung.
Service Level Agreementauf Anfrageauf Anfrage Ein optionales Service Level Agreement sichertEin optionales Service Level Agreement sichert Reaktionszeiten und Verfügbarkeiten auf unserer Seite zu. SLAs werden individuell in Abhängigkeit der Art der Anwendung / des Systems vereinbart.
Reaktionszeiten und Verfügbarkeiten auf unserer Seite zu.
SLAs werden individuell in Abhängigkeit der Art derAnwendung / des Systems vereinbart.
Monatliche Kosten (netto)499€1.799€Einmalige Setup Gebühr: 1.600€

Wichtige Begriffe rund um IT-Sicherheit und Webanwendungen

Verstehen Sie die Schlüsselbegriffe in der IT-Sicherheit. Von OWASP Top 10 über NIS2-Richtlinie bis hin zu KRITIS – wir erklären Ihnen, was hinter den Begriffen steckt und warum sie für den Schutz Ihrer IT-Infrastruktur wichtig sind. Bleiben Sie informiert und sichern Sie Ihre Webanwendungen effektiv ab, um rechtliche Vorgaben zu erfüllen und sich vor Cyberbedrohungen zu schützen.

Vulnerability Check

Beim Vulnerability Check handelt es sich um den grundlegendsten Sicherheitscheck, der Basisparameter von Anwendung und Hosting prüft:

  • Aufspüren von bekannten Vulnerabilities, auf Basis von lock-Dateien von Paketmanagern (npm, composer, Maven, ..) & Application Fingerprinting
  • DNS Check
  • SSL / TLS Konfiguration
  • HTTP Header Analyse
  • Ports

Web Application Penetration Test

Hierbei handelt es sich um eine umfangreiche Ergänzung zum Vulnerability Check, die auch die Prüfung auf Schwachstellen in Individualcode beinhaltet. Der Fokus liegt vor allem auf der Webanwendung:

  • Thread Modelling
  • Secure Code Review
  • Penetration Test

Penetration Test

Vollumfänglicher Penetration Test, der ergänzend zum Web Application Penetration Test auch die Infrastruktur, die in der die Anwendung läuft, beinhaltet.

Der Preis berechnet sich in Abhängigkeit der Größe der Infrastruktur und des definierten Scopes.

Application Configuration Check

Die Konfiguration einer Webanwendung hat nicht selten einen direkten Einfluss auf die Sicherheit, daher werden kritische Aspekte einer Prüfung unterzogen, unter anderem:

  • Benutzerverwaltung & Authentifikation
  • Berechtigungsmanagement
  • Logging & Error Handling
  • Sicherheit & Hardening

Environment Configuration Check

Als Ergänzung zur Prüfung der Konfiguration der Anwendung wird auch die Konfiguration der Laufzeitumgebung und Dienste in Hinblick auf Schwachstellen geprüft, zum Beispiel:

  • Dockerfiles & Docker Compose Files
  • CD Pipelines
  • Serverdienste
  • Sicherheit & Hardening

Weitere Dienstleistungen

  • Shopware Komplettpakete
  • UX-Audit Analyse (Basis/Standard/Premium)
  • SEO-Audit Analyse (Basis/Standard/Premium)
  • Performance-Marketing Betreuung zur Steigerung der Umsätze

Sie haben noch weitere Fragen oder wollen direkt ein Paket buchen? Dann nehmen Sie Kontakt zu uns auf!