Drei Produkte, drei Schwerpunkte

wählen Sie das passende Threat Intelligence Tool und bestellen Sie es gleich.

Investieren Sie so vorab in die Transparenz Ihrer IT Sicherheit / Cybersecurity und nicht anschließend in die Rechnung, welche Sie von Dritten bekommen..

Vulidity Logomaskottchen Eule

Konfigurieren Sie Ihr Produkt

Anzahl Ihrer aktiven E-Mail Adressen

Gewünschte Zahlweise

Monatlich

Jährlich

Vulidity Threat Intelligence jetzt bestellen

81,90 € / mtl.*

Sofort einsatzbereite Suite mit effizienten Tests um zu prüfen, welche Daten und Informationen jeder über Sie sehen kann.

Vulidity Threat Intelligence Plus jetzt bestellen

117,00 € / mtl.*

Aufbauend zu Threat Intelligence erhalten Sie mit diesem Produkt weitere Tests und Analysen um Ihre interne IT Infrastruktur nachhaltig auf Schwachstellen zu prüfen.

Vulidity Threat Intelligence Plus SE jetzt bestellen

234,00 € / mtl.*

Neben den Features von Threat Intelligence und Threat Intelligence Plus fokussieren Sie den Risikofaktor Mensch. Sensibilisieren Sie Ihre Mitarbeiter/innen mithilfe von automatisierten Kampagnen für Gefahren.

*Keine Mindestlaufzeit und jederzeit kündbar

Unsere Produkte im Vergleich

Features

Threat Intelligence

Threat Intelligence Plus

Threat Intelligence Plus SE

Security Workplace
Autopilot Modus
KPI- und Analyse­dashboard
Statistiken und Ergeb­nis­berichte
One Click Executive Summary
CVE Check

Die CVE Analyse identifiziert Schwachstellen Ihrer eingesetzten Produkte und verwendeten Software. Hierzu geben Sie z.B. einfach Sonicwall oder Windows Server 2019 als Suchbegriff in das Test Formular ein.

Domänen Analyse

Mit diesem Test überprüfen Sie, welche Subdomains und Informationen ein Angreifer über Sie findet. Dieser Test kombiniert verschiedene Tests wie Subdomain Analyse und Versioning. Dabei zeigt Ihnen ein seperater "Resultate" Reiter in der Anwendung, welche Subdomains, IP Adressen und Versionen von Software Sie nach außen hin offenlegen. Gleichzeitig wird geprüft, welche Ports auf den gefundenen Systemen von außen zugreifbar sind.

Datei Extrahierung

Prüfen Sie auf welche Dateien Angreifer von Ihrer Domain und Ihren Servern von extern Zugriff haben.

DNS Analyse

DNS Informationen bieten einem Angreifer in der Regel viele Informationen über eine Zieldomain. Dazu zählen z.B. Informationen zum Inhaber bzw. Hosting Dienst der Domain oder IP Adressen. Mit diesem Test können Sie analysieren, welche Informationen ein Angreifer bei Ihrer Domain vorfindet. Gleichzeitig wird geprüft, ob DNSSEC und DANE aktiviert sind.

Google Hacks

Überprüfen Sie, welche sensiblen Informationen über Sie öffentlich verfügbar sind. Durch die Indizierung und die Crawlbots von Google werden sensible Dateien und Informationen öffentlich zugänglich gemacht. Durch vorgefertigte Suchanfragen, lassen sich diese abrufen. In mehreren vorbereiteten und effektiven Kombinationen aus Google Hacks werden z.B. Datenbank Backups oder alle öffentlichen Login-Portale aufgelistet.

Mail Extrahierung

Extrahieren Sie sämtliche E-Mail Adressen einer Domain, welche von Bots und Angreifern für automatisierten Phishing Angriffen oder Spam verwendet werden.

Mail Spoofing Analyse

Überprüfen Sie, ob Ihre Domain ausreichende Schutzmaßnahmen gegen Mail Spoofing implementiert hat. Im Fokus stehen hier speziell DMARC und SPF, welche Mail Spoofing Angriffe mit Ihrer Domain als Absender deutlich erschweren.

Mailserver Analyse

Dieser Test liefert Ihnen ein ausführliches Ergebnis zu allen Aspekten eines Mailservers. Es werden DNS Informationen, TLS Fingerprinting inkl. Schwachstellenanalyse und viele andere Aspekte ausgelesen und bewertet. Zusätzlich wird überprüft, ob Ihre Domain bzw. Ihre Mailserver bei einem Spamfilter auf einer schwarzen Liste steht.

Mail Verwen­dungs­analyse

Testen Sie mit diesem Test, ob sich E-Mail Adressen von Ihnen öffentlich auf anderen unternehmensfremden Domains wiederfinden lassen z.B. Pornoseiten oder rechtsradikale Foren.

Robots Analyse

Mit diesem Test können Sie analysieren, ob bei vorhandener robots.txt Datei die aufgelisteten Seiten und Verzeichnisse von extern zugänglich sind. Aus Angreifersicht sind robots.txt Dateien oft wertvolle Informationsquellen, da dort oft sensible Verzeichnisse geschützt werden bzw. viele Informationen abgeleitet werden können.

SSL/TLS Ver­bind­ungs­analyse

Analysieren Sie hiermit alle TLS-Aspekte einer Verbindung. Unter anderem werden dabei Security Header analysiert und das Zertifikat mit sämtlichen Informationen dargestellt.

Subdomain Analyse

Analysieren Sie die Sichtbarkeit Ihrer Subdomains aus Angreifersicht. Dabei werden durch verschiedene Vorgehensweisen alle gefundenen Subdomains von Ihrer Domain aufgelistet.

Leaked Information
Überprüfen Sie, ob bereits sensible Daten bzw. Informationen aus Ihrem Netzwerk öffentlich zugänglich sind. Die Ergebnisse dieses Tests sind z.B. Benutzerkennungen mit Passwörtern, Firmeninterna und Konstruktionsplänen.
Versions­analyse

Damit sehen Sie, welche Webserver Version einem Besucher oder Angreifer angezeigt wird. Bei Ausgabe der Versionsnummer kann ein Angreifer sehr einfach Schwachstellen herausfinden und zu seinem Vorteil nutzen. Maximal sollte die verwendete Webserver Software wie z.B. Nginx oder Apache angezeigt werden.

Vorfalls­indikatoren (IoC)

Überprüfen Sie, welche Scripts auf Ihrer Webseite zum Einsatz kommen. Sollten Sie Scripts finden, die nicht von Ihnen integriert wurden, kann dies ein Indicator of Compromise (IoC) sein. Zusätzlich können Malvertising und Cryptomining-Scripts entdeckt werden.

Webserver Inhalts­analyse

Diese Analyse simuliert einen Angreifer der ein Bruteforcing auf Ihren Webserver durchführt. Als Ergebnis erhalten Sie alle Verzeichnisse und Dateien, welche auf dem Server gefunden werden können inkl. deren HTTP-Statuscodes. Mit diesem Test können Sie nachvollziehen welche Dateien und Informationen auf Ihrem Webserver zu finden sind.

Webserver Schwach­stellen­analyse

Führen Sie ein Mini-Audit von Ihrem CMS/Webserver durch. Die eingesetzte Lösung wird auf falsche Konfiguration, verwendete Plugins und einfache Schwachstellen analysiert.

Active Directory Enumera­tion
Analysieren Sie Ihre Active Directory Umgebung aus der Sicht eines Angreifers.
Angreifer Enumera­tion

Simulieren Sie einen Angreifer der verschiedene Scans auf Ihre Systeme ausführt und prüfen Sie, ob Ihre Infrastruktur diesen Angreifer erkennt.

Angreifer Kommu­nikation

Simulieren Sie die Kommunikation von Angreifern, die mit Backdoors oder Shells von Ihren Systemen agieren. Das Testergebnis wird Ihnen zeigen, ob Ihre Infrastruktur den aktiven Eindringling erkennen würde.

Antivirus Software Test

Wir stellen Ihnen verschiedene Schadsoftware zur Verfügung mit der Sie Ihre Antiviren Lösung in verschiedenen Komplexitätsstufen testen können. Selbstverständlich ohne dass Ihnen dabei wirklich ein Schaden entsteht.

Malware Kommu­nikation
Simulieren Sie die Kommunikation von Malware in Ihrem Netzwerk. Das Testergebnis zeigt Ihnen dabei, ob Ihre Infrastruktur die Malware erkennen würde.
Network Threat Traffic Simulator

Dieser Test simuliert Vorgehensweisen von echter Malware, bei denen von unseren Reverse Engineers der Schadanteil entfernt wurde, Ihnen somit also kein echter Schaden entsteht. Erkennt Ihre Monitoring Lösung die Signaturen?

Netzwerk Sniffing

Testen Sie, welche Systeme untereinander kommunizieren. Sie können damit feststellen, ob z.B. Smart Home Geräte wie die Kaffeemaschine mit einem Server kommuniziert und so einen Angreifer visuell identifizieren.

Netzwerk Stresstest
Prüfen Sie wie belastbar Ihr Netzwerk bei verschiedenen Denial-of-Service (DoS) Angriffen ist.
Passwort Spraying

Überprüfen Sie, ob sich ein Angreifer mit einfach zu erratenden oder über geleakte Benutzerkennungen bei Ihren externen Systemen anmelden kann.

Portenu­merator

Scannen Sie Ihre Server, IoT-Geräte und andere Systeme, um alle offenen Ports zu identifizieren. Gleichzeitig wird analysiert wie viele Informationen die gefundenen Dienste preisgeben.

Vor­defi­nierte Phishing Vorlagen

Wählen Sie aus einer Vielzahl von vordefinierten und hocheffizienten Phishing Vorlagen für Ihre Szenarien aus, die Sie bei Bedarf selbst anpassen können. Es werden verschiedene Stufen der Komplexität angeboten, wobei die höchste Stufe zusammen mit Psychologen entwickelt wurde.

Graphischer Szenario Editor
Mit unserem integrierten Editor können Sie im Baukastenprinzip eigene grafische oder textuelle Szenarien innerhalb von wenigen Minuten entwickeln. Lassen Sie Ihrer Kreativität freien Lauf oder verwenden Sie unsere vorgefertigten und praxisbewährten Vorlagen.
Automa­tisierte Kampagnen
Die Kampagnen laufen vollständig automatisiert ab. Sie bestimmen Zielgruppe, Szenarien und Kampagnenlaufzeit, alles andere übernimmt unser Produkt für Sie.
Visuelle Auswertung
Ihre Kampangnenergebnisse werden visuell direkt in einem eigenen Social Engineering Dashboard dargestellt. Lassen Sie sich die Resultate nach Ihren Wünschen anzeigen und vergleichen Sie diese regelmäßig. So sehen Sie wie sich das Bewusstsein Ihrer Mitarbeiter/innen für Gefahren schon in kurzer Zeit verbessert.
USB Social Engineering Vorlagen
In unserem Produkt sind auch USB Dropping Szenarien enthalten. Bespielen Sie einen USB Stick damit und testen Sie die Sicherheitskompetenz Ihrer Mitarbeiter. Für unsere Szenarien benötigen Sie einen Rubber Ducky USB Stick - diesen können Sie auf Anfrage von uns bestellen.
QR Code Vorlagen
Verwenden Sie QR Codes in Szenarien oder Kampagnen. Wir bieten Ihnen die Möglichkeit solche Codes direkt in unserem Programm zu erstellen. Anschließend können Sie diese automatisiert in beliebige Dokumente integrieren. In wenigen Sekunden haben Sie so z.B. einen Aushang für Ihr schwarzes Brett erstellt.
Integrierte Web­seiten­klon­funktion
Klonen Sie mit dieser Funktion eine Ihren Mitarbeiter/innen bekannte Webseite und verwenden Sie diese inkl. der Login Funktion für eine Social Engineering Kampagne. Die Testperson denkt sich auf der “normalen” Unternehmensseite anzumelden und wird nach Eingabe seines Kennwortes durch unser Produkt auf den Phising Versuch hingewiesen.
Prä­ventions­hinweise
Jeder Testperson die auf bestimmte Inhalte klickt, erhält eine Checkliste mit Präventionshinweisen. Nuten Sie den psychologischen Effekt des “Erwischt werdens” bei dem der Schulungseffekt nachweislich lange erhalten bleibt.

Vulidity GmbH
Berngehen 5
D-84579 Unterneukirchen