Eine einzige Schwachstelle reicht einem Angreifer schon aus!

Tappst du immer noch im Dunkeln?

nullzwo Go! ist dein erster Schritt in die Welt von Schwachstellen-Analysen. Wir scannen dein gesamtes Netzwerk mit branchenführender Vulnerability-Assessment-Software, um dir Einblicke in deine tatsächliche Angriffsfläche zu geben. Selbst deine Cloud-gehostete Infrastruktur wird abgedeckt.

Du erhältst eine umfassende Liste aller gefundenen Schwachstellen, inklusive eines Management-Berichts mit Risiko-Bewertungen und einem Sicherheits-Reifegrad. Dies hilft dir, deine aktuelle Sicherheitslage zu verstehen und dein Unternehmen zu schützen.
Mehr erfahren...

Schnell, präzise und sofort einsatzbereit

Der Scan ist in der Regel innerhalb eines Tages abgeschlossen, aber hier beginnt die eigentliche Arbeit. Unsere Cybersecurity-Analysten sammeln die Daten, erstellen Berichte und analysieren die Ergebnisse ganzheitlich. Du erhältst einen Management-Bericht sowie leicht verständliche technische Empfehlungen in schriftlicher Form, wie du jede einzelne Schwachstellen beheben kannst. So kannst du alle Probleme und Fehl-Konfigurationen schnell erkennen, untersuchen und beheben.

Unsere Cybersecurity-Berater vereinbaren dann einen Termin mit dir, um die Ergebnisse vorzustellen, Empfehlungen zu besprechen und dich durch die nächsten Schritte zu führen. Diese Sitzung dauert in der Regel eine Stunde und ist im Paket enthalten. Das war für uns ein Muss, als wir nullzwo Go! starteten. Wir wollen unbedingt sicherstellen, dass du jeden Aspekt der Analyse verstehst und deine nächsten Schritte angemessen ausführen kannst.

Endpoint Lösungen alleine, können dir keinen ganzheitlichen Überblick verschaffen

Antivirus-Produkte und EDR-Lösungen können nicht auf Geräten wie Druckern, VoIP-Telefonen, Terminals, Switches und Firewalls installiert werden. Auch diese Geräte haben Schwachstellen! Sie werden oft übersehen und dienen Hackern als leichtes Einfallstor in dein Netzwerk. Mit nullzwo Go! können wir alle Geräte in deinem Netzwerk erkennen, auch solche, die du vielleicht bereits aus den Augen verloren hast. Veraltete Software, Plugins und Betriebssysteme eingeschlossen.

Plug & Play

Wir haben sehr hart daran gearbeitet, die technische Installation von nullzwo Go! so einfach wie möglich zu gestalten.
Dazu installierst du entweder unseren Software VPN-Client auf einem Rechner in deinem Netzwerk oder du schließt unseren Hardware VPN-Client an. Es wird automatisch eine Ende-zu-Ende-verschlüsselte Verbindung zu unserer sicheren nullzwo Cloud Scan Infrastruktur hergestellt. Anschließend brauchen wir nur noch die IP-Bereiche, die du scannen möchtest, sowie ein gewünschtes Zeitfenster und schon kann es losgehen.

Spezialangebot für Erstkunden

Wenn du nullzwo Go! zum ersten Mal buchst, erhältst du nach 30 Tagen einen kostenlosen Re-Scan. Wir möchten damit sicherstellen, dass du alle von uns erkannten Schwachstellen erfolgreich behoben hast. Da jede Woche Hunderte neuer Schwachstellen veröffentlicht werden, ist die Behebung ein kontinuierlicher Prozess, der mit dem Patch-Management vergleichbar ist. Wir wollen uns einfach vergewissern, dass du auch am richtigen Weg bist.

Geld-zurück-Garantie ohne Wenn und Aber

Wenn du ein Neukunde bist und wir weniger als 10 Schwachstellen in deinem Netzwerk finden, bekommst du dein Geld zurück! Für den Tausendguldenschuss, dass wir überhaupt keine Schwachstellen finden, wird unser Firmenchef Michael persönlich bei dir vorbeikommen und dir das allererste nullzwo Cyber-Resilience-Abzeichen verleihen.

Bisher ist das in einem Jahrzehnt noch nie vorgekommen, aber es klingt nach einer Herausforderung ...

Pakete

Wenn es um Cybersicherheit geht, gibt es keine Patentlösung … oder doch?
Wir sind fest von unserer Vision überzeugt, allen Menschen die nötigen Tools an die Hand zu geben, um sich vor Cyberbedrohungen zu schützen. Deshalb haben wir es möglich gemacht und alle Features für Enterprise-Unternehmen selbst in unser kleinstes Paket integriert. Du brauchst nur die Größe deines Netzwerks auszuwählen, und schon kann es losgehen.

Small

€ 1.990
Medium

€ 2.990
Large

€ 3.990
X-Large

Individuell
Vollständiger interner Schwachstellen-Scan
Hosts enthalten 64 128 256 Individuell
Bis zu 200.000 Checks pro Host
Beratungssitzung
Host-Erkennung / Schatten-IT
Interner Scan von Hosts (mit Anmeldedaten)
Managementbericht mit Risikobewertung
Software-Inventur Bericht
Patch-Level Bericht
Host-Info Bericht
Gruppenmitgliedschaftsbericht
Schwachstellenliste mit betroffenen Hosts
Liste mit entsprechenden Fehlerbehebungsschritten

Technische Anforderungen

Unser Software- oder Hardware VPN-Client eingerichtet in deinem Netzwerk

  • Kabelgebundene Ethernet-Verbindung
  • Internetverbindung
  • Traffic Shaping und Deep Packet Inspection deaktiviert - könnte den Scan beeinträchtigen!
  • Muss jeden Host auf allen Ports über jedes Protokoll erreichen – Überprüfe dein Routing und deine Firewall

Gib uns die IP-Bereiche an, die gescannt werden sollen
  • Du kannst einzelne IPs, oder ganze Bereiche ausschließen
  • Einen Zeitraum, in dem wir scannen dürfen
  • Wir scannen alles auf einmal, bis wir fertig sind
  • Größere Netzwerke können auch in mehreren Blöcken gescannt werden

Administrative Zugangsdaten (WMI, SSH, SNMP) für Host-interne Scans (optional)
  • Wird für die Software-Inventarisierung, die detaillierte Überprüfung des Patch-Status und zum Erkennen interner Schwachstellen benötigt

FAQ

  • Für alle, die mehr über ihre tatsächliche Sicherheitslage erfahren möchten.

  • Schwachstellen-Scans sind ein unverzichtbares Instrument in einem ganzheitlichen Cyber-Sicherheitsansatz. Sie helfen Unternehmen, ihre Daten zu schützen, Strafzahlungen aufgrund von Verstößen gegen die DSGVO zu vermeiden und das Risiko von Security-Breaches zu minimieren.

  • Zwar sind Antiviren-Software und fortschrittliche EDR-Lösungen (Endpoint Detection and Response) auf Clients und Servern notwendig, aber sie sind nur ein Baustein im großen Puzzle der IT-Sicherheit. Sie zeigen dir nicht, was auf anderen Hosts und Geräten wie Druckern und VoIP-Telefonen vor sich geht, und sie warnen dich nicht, wenn das Administratorpasswort für deine wertvolle CRM-Lösung noch das Standardpasswort ist.

  • Wenn du dir nicht sicher bist, wie viele Hosts du in deinem Netzwerk hast, sprich mit deinem Netzwerk-Team. Sie können einen Blick auf den DHCP-Server werfen, um zu sehen, wie viele IP-Adressen zugewiesen wurden, oder die ARP-Tabelle vom Switch abrufen und die MAC-Adressen ermitteln. Wenn du dir nicht sicher bist, beginne einfach mit dem kleineren Paket. Wenn die Anzahl deiner Hosts das Limit überschreitet, können wir entweder den Scan begrenzen oder du kannst das Paket upgraden – ganz wie du möchtest!

  • Jedes Gerät, das über eine IP-Adresse verfügt. Wenn du Hosts mit mehreren IP-Adressen hast, wie z. B. Firewalls, werden diese mehrfach gezählt. Du kannst die überschüssigen IP-Adressen zur Ausschlussliste hinzufügen und nur eine IP-Adresse scannen lassen.

  • Alle! Jedes Gerät, das mit deinem Netzwerk verbunden ist, sollte gescannt werden. Was nicht gemessen wird, kann auch nicht gesteuert werden. Man kann nie wissen, wo sich Schwachstellen verbergen.

  • Das hängt von deinen Anforderungen ab, aber einmal im Monat ist ein guter Richtwert. Zu häufige Scans können dazu führen, dass du dein IT-Team mit den anstehenden Behebungen überforderst. Andererseits kann ein zu lockerer Zeitplan deine Systeme unnötigen Risiken aussetzen.

  • Am besten ist es, den IP-Bereich der VPN-Clients einzubeziehen. Wenn du sie regelmäßig scannen möchtest, schau dir nullzwo Radar an, wo wir einen Scan-Agent auf ihren Systemen installieren können, sodass sie gescannt werden können, wann immer du möchtest, egal wo sie sich gerade befinden.

  • In diesem äußerst seltenen Fall, der wahrscheinlich nur einmal in einer Million vorkommt, wird unser Firmenchef Michael persönlich bei euch vorbeikommen und dir das allererste nullzwo-Cyber-Resilience-Abzeichen verleihen. Als Erstkunde erhältst du außerdem eine vollständige Rückerstattung gemäß unserer Garantiebestimmungen.

  • Das ist ein Jammer! Unterstreiche die Wichtigkeit des Sicherheitsbewusstseins und verweise auf unsere Geld-zurück-Garantie. Du kannst auch mit unserem Vertriebsteam sprechen, und wir können gemeinsam einen Termin für eine kostenlose Demo vereinbaren.

  • Wir verwenden branchenführende Software zur Schwachstellenanalyse. Während des Scans ist unser Schwachstellenserver über einen durchgehend verschlüsselten VPN-Tunnel mit deinem Netzwerk verbunden. Nach Abschluss des Scans wird die Verbindung sofort gekappt.

    Der VPN-Client kann als virtuelle Maschine oder physisch in Form einer kleinen Hardware-Einheit bereitgestellt werden.

  • Das hängt von der Größe deines Netzwerks, der Bandbreite deiner Internetverbindung und der Tiefe des Scans ab. Zwischen 30 Minuten und mehreren Tagen ist alles möglich. Wir versuchen, behutsam vorzugehen und nicht zu aggressiv zu scannen, um deinen Betrieb nicht lahmzulegen. Unsere Erfahrungen haben gezeigt, dass wir bei einer Internetverbindung mit 20 Mbit/s durchschnittlich 50 Hosts pro Stunde scannen.

  • Wir fassen alle Ergebnisse in anschaulichen Berichten zusammen. Einer ist für die Managementebene bestimmt und enthält Informationen zum Risikolevel, eine Übersicht über alle IT-Ressourcen, die aktuelle Sicherheitslage und vieles mehr – natürlich sind auch hübsche Tortendiagramme enthalten. Der zweite Bericht ist für die IT-Abteilung bestimmt und enthält eine vollständige Liste aller Ergebnisse sowie technische Anleitungen zur Behebung der gefundenen Schwachstellen.

    Wir laden sie im PDF- und XLSX-Format auf unseren passwortgeschützten, sicheren File-Share hoch und senden dir den Link.

    In unserer Beratungssitzung besprechen wir die Ergebnisse und führen euch durch die nächsten Schritte und empfohlenen Maßnahmen.

  • Natürlich! Unsere Managementberichte sind auch für technisch weniger versierte Personen geeignet und helfen dir, die allgemeine Sicherheitslage des Unternehmens zu verstehen. Sie enthalten Daten wie Risikostufe, Inventarlisten, Patch-Stände, veraltete Betriebssysteme und vieles mehr. Wenn dir etwas im Bericht unklar erscheint, klären wir alle deine Fragen während unserer Beratungssitzung. So kannst du Entscheidungen auf Grundlage fundierter Informationen treffen.

  • Freilich! Wir bieten IT-Technikern Schritt-für-Schritt-Anleitungen zur Behebung von Schwachstellen. Darüber hinaus findest du im Internet zahlreiche Informationen, die du über die sogenannte CVE-Referenznummer finden kannst, die jeder öffentlich verfügbaren Schwachstelle zugewiesen wird. Solltest du dennoch Hilfe benötigen, kannst du deine Fragen während der Beratungssitzung stellen oder dich auch im Nachgang an unser Cybersicherheitsteam wenden.

  • Nein, wir nehmen Sicherheit und Datenschutz sehr ernst! Deine Daten verlassen unser Unternehmen nicht. Nur die Personen, die direkt an deinem Scan beteiligt sind, können 30 Tage lang nach dem Scan auf die Daten zugreifen. Danach werden sie gelöscht und sind für immer verschwunden.

  • Nur, wenn du ausdrücklich zustimmst. Wir beabsichtigen, die Schwachstellendaten für unsere Statistiken und Sicherheitsforschung anonymisiert zu verarbeiten. Es werden weder Kundendaten noch IP-Adressen oder andere identifizierbare Informationen erfasst.

    Allerdings fragen wir jeden Kunden im Vorhinein, ob eine Teilnahme an unserer Statistik erwünscht ist. Es gibt keine automatische Anmeldung, da wir das gegenseitige Vertrauen als Grundlage einer starken Partnerschaft betrachten.

  • Wir stellen die Berichte 30 Tage lang auf unserem sicheren File-Share zum Download zur Verfügung und dann werden sie automatisch gelöscht. Außerdem wird unsere Software zur Schwachstellenanalyse nach jedem Scan auf Werkseinstellungen zurückgesetzt, sodass wir garantieren können, dass keine Kundendaten gespeichert oder für Dritte zugänglich werden.

  • Du kannst, und wir ermutigen unsere Kunden auch dazu, selbst neugierig zu sein. Das Problem mit führenden Schwachstellenlösungen ist, dass sie sehr teuer und ziemlich umständlich einzurichten sind. nullzwo Go! ist einfach die Abkürzung, um schnelle und genaue Berichte zu erhalten, die auch noch von unseren Experten händisch analysiert wurden.

  • Weil wir sicherstellen wollen, dass auch wirklich alle von uns gefundenen Schwachstellen behoben werden. Da jede Woche Hunderte neuer Schwachstellen veröffentlicht werden, ist die Behebung ein ständiger Prozess, ähnlich wie beim Patch-Management. Wir wollen uns einfach vergewissern, dass du auch alles richtig machst.

  • Halte deine Systeme und Software mit den neuesten Sicherheitspatches auf dem neuesten Stand, schule dein IT-Personal, und setze unsere nullzwo Graphene Hardening-Richtlinien ein, um unsichere Standardeinstellungen zu vermeiden.

    Wenn du jedoch auf Nummer sicher gehen willst, musst du dein Netzwerk regelmäßig scannen und die Schwachstellen verwalten.

  • Wir stellen dir einen eigenen Zugang für den passwortgeschützten, sicheren File-Share zur Verfügung. So wird sichergestellt, dass nur autorisierte Personen Zugriff haben. Die Berichte werden im PDF- und XLSX-Format bereitgestellt.

  • Wir verwenden marktführende Lösungen zur Schwachstellenanalyse von Rapid7 und Tenable.

  • Dann geht's direkt ins Gefängnis!

    Kleiner Scherz, dann kontaktieren wir dich und du entscheidest, ob du auf das nächste Paket upgraden möchtest, oder wir limitieren den Scan auf die enthaltenen Hosts.

  • Keine Sorge, wir sind für dich da! Melde dich bei unserem Vertriebsteam, das dich gerne berät.