Am 22.05.2025 um 16:00 Uhr findet unser kostenloses Webinar zum Thema Netzwerksicherheit statt. Jetzt mehr erfahren.

DEFENDERBOX — 3+1‑Lösung

für die Automobilbranche

Ein Mini-Computer oder VM, drei leistungsstarke Sicherheitsmodule – für eine rundum cybersichere IT-Infrastruktur!

Zusatzprüfungen alle 2–3 Monate

Darknet-Recherche

Externes & internes Pentesting

Externe Schwachstellen- analyse

DEFENDERBOX Overview-d

Schützen Sie Ihr Unternehmen!

Die DEFENDERBOX überprüft Ihre gesamte IT-Infrastruktur wöchentlich und vollautomatisiert auf Sicherheitslücken – speziell angepasst an die Anforderungen von Autohäusern.
Gefundene Schwachstellen werden detailliert dokumentiert. In einem persönlichen Gespräch erläutern wir, wie kritisch die identifizierten Risiken sind und welche gezielten Maßnahmen notwendig sind, um Ihre Unternehmen zuverlässig vor Cyberangriffen zu schützen.

DEFENDERBOX auf einem Blick

EINFACH. SCHNELL. CYBERSICHER.

Speziell für Ihr Autohaus

DEFENDERBOX Sicherheitsüberprüfung

Datenschutz

Höchster Schutz Ihrer Systeme, die für den Kontakt mit Kunden und die Abwicklung von z.B. Online-Verkäufen und Dienstleistungen genutzt werden.

DEFENDERBOX Sicherheitsüberprüfung

Compliance Konformität

Unterstützung bei der Einhaltung gesetzlicher Vorgaben und Branchenstandards durch proaktive Cybersicherheits-Maßnahmen.

Zeitersparnis

Kein Zeitaufwand für die manuelle Überwachung und Verwaltung der Netzwerksicherheit. Sie können sich auf ihre Kernaufgabe konzentrieren

wie bei 

Weitere Bestandteile

DARKNET-
RECHERCHE

Gezielte Überprüfung im Darknet nach Unternehmensdaten, kompromittierten Email-Adressen und Passwörtern.

WÖCHENTLICHES REPORTING

Die wöchentlichen Auswertungen der DEFENDERBOX sind auf die Anforderungen der Geschäftsführung und der IT-Abteilung zugeschnitten: Einmal kurz & knackig — einmal ausführlich & konkret!

HANDLUNGS-
EMPFEHLUNGEN

Das DEFENDERBOX Reporting enthält genaue Handlungsempfehlungen, wie Sie die Sicherheitslücken schließen.

SMARTE PRIORISIERUNG

Die gefundene Sicherheitslücken werden genau priorisiert. So wissen Sie, welche Lücken zuerst geschlossen werden müssen.

COMPLIANCE ANFORDERUNGEN

Das DEFENDERBOX Reporting ist Teil der gesetzlichen Audits für NIS‑2, DORA oder ISO27001.

MANAGED SECURITY SERVICE

On-Premise, Multi-Cloud, Hybrid-IT – die DEFENDERBOX bewegt sich nahtlos zwischen den Umgebungen.

EXTERNE SCHWACHSTELLENANALYSE

Die externe Schwachstellenanalyse der DEFENDERBOX ist ein systematischer Prozess, der darauf abzielt, Defizite in verschiedenen Bereichen der IT-Infrastruktur zu identifizieren und zu bewerten. Das Hauptziel einer Schwachstellenanalyse besteht darin, potenzielle Sicherheitslücken oder ineffiziente Prozesse zu identifizieren, bevor sie negative Auswirkungen auf das Unternehmen haben können.

Der Ablauf umfasst mehrere wesentliche Schritte, unter anderem:

Beispiele

SMP signing not required

Domain user compromises

Insecure Java JMX Configuration

EXTERNES PENTESTING

Bei dem automatisierten externen Pentest der DEFENDERBOX handelt es sich um einen strukturierten Testprozess, der darauf abzielt, Sicherheitslücken in der externen IT-Infrastruktur zu identifizieren und zu bewerten und proaktiv die Sicherheitslage zu überwachen. Dabei kommen die Vorteile wie Schnelligkeit, Effizienz, Kosteneffektivität und Reproduzierbarkeit zum Tragen.

Der Ablauf umfasst wesentliche Schritte und Aspekte, unter anderem:

Beispiele

GIT respository offen

Anonymous login FTP

TLF Zertifikate nicht aktuell

INTERNES PENTESTING

Beim automatisierten internen Pentest handelt es sich um einen strukturierten Prozess zur Identifizierung von Sicherheitslücken innerhalb eines Unternehmensnetzwerks. Dabei kommen Vorteile wie Effizienz, Kostenersparnis und Reproduzierbarkeit zum Tragen.

Der Ablauf umfasst wesentliche Schritte und Aspekte, unter anderem:

Beispiele

Credential reuse

Anonymous access to printer

xx null sessions allow unauthenticated connections from remote systems

DARKNET RECHERCHE

Bei einer Darknet-Recherche handelt es sich um eine gezielte Untersuchung von Informationen und Aktivitäten, die im Darknet stattfinden. Diese Art der Recherche erfordert spezielle technische Kenntnisse und Werkzeuge, da das Darknet nur über spezifische Software, wie den Tor-Browser, zugänglich ist. Zudem werden die gefundenen E‑Mail-Adressen darauf geprüft, ob sie in Datenlecks enthalten sind.

Der Ablauf der Darnet-Recherche umfasst wesentliche Schritte und Aspekte:

Beispiele

Affected credentials (+names)

Affected hosts (+names)

Related potential credentials (+names)

weitere Branchen vertrauen auf uns:

Industrie

Metallbranche

ANDERE
BRANCHEN

Schwachstellenanalyse, interne & externe Pentests — für die Cybersicherheit der gesamten IT-Infrastruktur – inkl. Alarmierung bei gravierenden, neuen Sicherheitslücken.

Alles im Überblick

So bleibt Ihre IT jederzeit sicher – ganz ohne zusätzlichen Aufwand!

Die DEFENDERBOX ist eine einfache Plug-and-Play-Lösung für die IT-Sicherheit. Als Managed Security Service überprüft sie Ihre Systeme automatisch und kontinuierlich – sowohl von außen als auch von innen.

1.

Einstecken

2.

Scannen

3.

Ergebnisse

DEFENDERBOX Overview

Preise

Basis
Testinstallation

490€

einmalig

Professional Abonnement

495€

monatlich bei 100 IP’s

Professional Einmal-Prüfung

2.490€

zzgl. einmalig 249€ Setup-Gebühr

DEFENDERBOX
Sonderangebot

Häufig gestellte Fragen:

Ein Penetrationstest, kurz Pentest, ist ein umfassender Sicherheitscheck für IT-Systeme, Netzwerke oder Anwendungen. Dabei simulieren wir reale Cyberangriffe, um Schwachstellen und Sicherheitslücken aufzudecken, bevor diese von wirklichen Hackern ausgenutzt werden können.

Im Gegensatz zu einfachen Schwachstellenanalysen gehen unsere Pentests bzw. Sicherheitsscans einen Schritt weiter: Diese nutzen aktiv potenzielle Sicherheitslücken aus, um die Widerstandsfähigkeit des Systems zu testen. Dies ermöglicht eine realistische Einschätzung der Sicherheitslage und deckt Schwachstellen auf, die bei anderen Methoden möglicherweise unentdeckt bleiben.

Ein erster Pentest bzw. Sicherheitsscan deckt die dringendsten Sicherheitslücken auf. Nachdem die Computerlandschaft auch in kleinen Unternehmen kontinuierlich wächst, verändert sich auch das Gefahrenpotenzial. Speziell dann, wenn Server und weitere sicherheitsrelevante Systeme mit dem Internet verbunden sind. Aus diesem Grund ist ein wöchentlicher oder zumindest monatlicher Pentest wesentlicher Bestandteil einer proaktiven Sicherheitsstrategie.

Nein, unsere Experten müssen nicht vor Ort sein. Die einfache Installation der DEFENDERBOX können Sie ohne uns erledigen und die Sicherheitsscans werden vollständig remote durchgeführt. Auf Wunsch unterstützen wir Sie jedoch gerne vor Ort – dies ist gegen einen Aufpreis möglich.

de_DEDE
Cookie Consent with Real Cookie Banner