Am 22.05.2025 um 16:00 Uhr findet unser kostenloses Webinar zum Thema Netzwerksicherheit statt. Jetzt mehr erfahren.

DEFENDERBOX — 3+1‑Lösung

für die Metallindustrie

Ein Mini-Computer oder VM, drei leistungsstarke Sicherheitsmodule – für eine rundum cybersichere IT-Infrastruktur!

Zusatzprüfungen alle 2–3 Monate

Darknet-Recherche

Externes & internes Pentesting

Externe Schwachstellenanalyse

DEFENDERBOX Overview-d

Schützen Sie Ihr Unternehmen!

Die DEFENDERBOX überprüft Ihre gesamte IT-Infrastruktur wöchentlich und vollautomatisiert auf Sicherheitslücken –
speziell angepasst an die Anforderungen der Metallindustrie.
Gefundene Schwachstellen werden detailliert dokumentiert. In einem persönlichen Gespräch erläutern wir, wie kritisch die identifizierten Risiken sind und welche gezielten Maßnahmen notwendig sind, um Ihre Produktions- und Betriebsabläufe zuverlässig vor Cyberangriffen zu schützen.

DEFENDERBOX auf einem Blick

EINFACH. SCHNELL. CYBERSICHER.

Speziell für Ihr Metallunternehmen

DEFENDERBOX Sicherheitsüberprüfung

Überwachung Netzwerkaktivitäten

Die regelmäßige Überwachung des Netzwerkverkehrs ermöglicht eine frühzeitige Erkennung von Anomalien und erleichtert die Untersuchung von Sicherheitsvorfällen.

DEFENDERBOX Sicherheitsüberprüfung

Compliance Konformität

Die DEFENDERBOX unterstützt bei der Einhaltung von TSAX/ISO27001 mit Dokumentationen der proaktiven Cybersicherheits-Audits.

Sichere Operational Technology (OT)

Regelmäßige Sicherheitsüberprüfungen überwachen die zunehmende Verbindung von Produktionsanlagen mit IT-Netzwerken.

wie bei 

Das können Sie auch noch erwarten:

DARKNET-
RECHERCHE

Gezielte Überprüfung im Darknet nach Unternehmensdaten, kompromittierten Email-Adressen und Passwörtern.

WÖCHENTLICHES REPORTING

Die wöchentlichen Auswertungen der DEFENDERBOX sind auf die Anforderungen der Geschäftsführung und der IT-Abteilung zugeschnitten: Einmal kurz & knackig — einmal ausführlich & konkret!

HANDLUNGS-
EMPFEHLUNGEN

Das DEFENDERBOX Reporting enthält genaue Handlungsempfehlungen, wie Sie die Sicherheitslücken schließen.

SMARTE PRIORISIERUNG

Die gefundene Sicherheitslücken werden genau priorisiert. So wissen Sie, welche Lücken zuerst geschlossen werden müssen.

COMPLIANCE ANFORDERUNGEN

Das DEFENDERBOX Reporting ist Teil der gesetzlichen Audits für NIS‑2, DORA oder ISO27001.

MANAGED SECURITY SERVICE

On-Premise, Multi-Cloud, Hybrid-IT – die DEFENDERBOX bewegt sich nahtlos zwischen den Umgebungen.

EXTERNE SCHWACHSTELLENANALYSE

Die externe Schwachstellenanalyse der DEFENDERBOX ist ein systematischer Prozess, der darauf abzielt, Defizite in verschiedenen Bereichen der IT-Infrastruktur zu identifizieren und zu bewerten. Das Hauptziel einer Schwachstellenanalyse besteht darin, potenzielle Sicherheitslücken oder ineffiziente Prozesse zu identifizieren, bevor sie negative Auswirkungen auf das Unternehmen haben können.

Der Ablauf umfasst mehrere wesentliche Schritte, unter anderem:

Beispiele

SMP signing not required

Domain user compromises

Insecure Java JMX Configuration

EXTERNES PENTESTING

Bei dem automatisierten externen Pentest der DEFENDERBOX handelt es sich um einen strukturierten Testprozess, der darauf abzielt, Sicherheitslücken in der externen IT-Infrastruktur zu identifizieren und zu bewerten und proaktiv die Sicherheitslage zu überwachen. Dabei kommen die Vorteile wie Schnelligkeit, Effizienz, Kosteneffektivität und Reproduzierbarkeit zum Tragen.

Der Ablauf umfasst wesentliche Schritte und Aspekte, unter anderem:

Beispiele

GIT respository offen

Anonymous login FTP

TLF Zertifikate nicht aktuell

INTERNES PENTESTING

Beim automatisierten internen Pentest handelt es sich um einen strukturierten Prozess zur Identifizierung von Sicherheitslücken innerhalb eines Unternehmensnetzwerks. Dabei kommen Vorteile wie Effizienz, Kostenersparnis und Reproduzierbarkeit zum Tragen.

Der Ablauf umfasst wesentliche Schritte und Aspekte, unter anderem:

Beispiele

Credential reuse

Anonymous access to printer

xx null sessions allow unauthenticated connections from remote systems

DARKNET RECHERCHE

Bei einer Darknet-Recherche handelt es sich um eine gezielte Untersuchung von Informationen und Aktivitäten, die im Darknet stattfinden. Diese Art der Recherche erfordert spezielle technische Kenntnisse und Werkzeuge, da das Darknet nur über spezifische Software, wie den Tor-Browser, zugänglich ist. Zudem werden die gefundenen E‑Mail-Adressen darauf geprüft, ob sie in Datenlecks enthalten sind.

Der Ablauf der Darnet-Recherche umfasst wesentliche Schritte und Aspekte:

Beispiele

Affected credentials (+names)

Affected hosts (+names)

Related potential credentials (+names)

weitere Branchen vertrauen auf uns:

Autohäuser

Industrie

ANDERE
BRANCHEN

Schwachstellenanalyse, interne & externe Pentests — für die Cybersicherheit der gesamten IT-Infrastruktur – inkl. Alarmierung bei gravierenden, neuen Sicherheitslücken.

Alles im Überblick

So bleibt Ihre IT jederzeit sicher – ganz ohne zusätzlichen Aufwand!

Die DEFENDERBOX ist eine einfache Plug-and-Play-Lösung für die IT-Sicherheit. Als Managed Security Service überprüft sie Ihre Systeme automatisch und kontinuierlich – sowohl von außen als auch von innen.

1.

Einstecken

2.

Scannen

3.

Ergebnisse

DEFENDERBOX Overview

Preise

Basis
Testinstallation

490€

einmalig

Professional Abonnement

495€

monatlich bei 100 IP’s

Professional Einmal-Prüfung

2.490€

zzgl. einmalig 249€ Setup-Gebühr

DEFENDERBOX
Sonderangebot

Häufig gestellte Fragen:

Ein Penetrationstest, kurz Pentest, ist ein umfassender Sicherheitscheck für IT-Systeme, Netzwerke oder Anwendungen. Dabei simulieren wir reale Cyberangriffe, um Schwachstellen und Sicherheitslücken aufzudecken, bevor diese von wirklichen Hackern ausgenutzt werden können.

Im Gegensatz zu einfachen Schwachstellenanalysen gehen unsere Pentests bzw. Sicherheitsscans einen Schritt weiter: Diese nutzen aktiv potenzielle Sicherheitslücken aus, um die Widerstandsfähigkeit des Systems zu testen. Dies ermöglicht eine realistische Einschätzung der Sicherheitslage und deckt Schwachstellen auf, die bei anderen Methoden möglicherweise unentdeckt bleiben.

Ein erster Pentest bzw. Sicherheitsscan deckt die dringendsten Sicherheitslücken auf. Nachdem die Computerlandschaft auch in kleinen Unternehmen kontinuierlich wächst, verändert sich auch das Gefahrenpotenzial. Speziell dann, wenn Server und weitere sicherheitsrelevante Systeme mit dem Internet verbunden sind. Aus diesem Grund ist ein wöchentlicher oder zumindest monatlicher Pentest wesentlicher Bestandteil einer proaktiven Sicherheitsstrategie.

Nein, unsere Experten müssen nicht vor Ort sein. Die einfache Installation der DEFENDERBOX können Sie ohne uns erledigen und die Sicherheitsscans werden vollständig remote durchgeführt. Auf Wunsch unterstützen wir Sie jedoch gerne vor Ort – dies ist gegen einen Aufpreis möglich.

de_DEDE
Cookie Consent with Real Cookie Banner