IHR REGIONALER EXPERTE FÜR IT-SICHERHEIT
Das Team hat seit 2018 den Fokus: Cyberbedrohungen in den IT-Strukturen der Kunden ans Licht zu bringen, denn nichts ist in der heutigen Zeit wichtiger, als das wertvollste Gut eines Unternehmens – digitale Daten und digitales Wissen – zu schützen.
Die Vulidity GmbH hat ihren Hauptsitz in der Niederlassung Burghausen und platziert sich im Bereich der IT-Sicherheit mit den drei eigens dafür entwickelten Threat Intelligence Produktmodulen und Dienstleistungen rund um Ihre IT-Sicherheit wie Penetrationstests, IT-Sicherheitsaudits und Red Team Assessments.
Durch automatisierte Analysen, Tests und Hacking-Simulationen spüren die Software-Lösungen Bedrohungen für Cyberangriffe in Unternehmen auf. Die Module analysieren dabei externe, interne und menschliche Faktoren, die ein Risiko darstellen können und schaffen so eine ganzheitliche Betrachtung Ihrer IT-Sicherheitssituation.
Seit Januar 2021 ist die Vulidity GmbH als Schwesterfirma in der Kreutzpointner Gruppe voll integriert. Mit der innovativen Entwicklung und dem zukunftsgerichteten Ausbau eigener digitaler Kompetenzen stellt sich die Unternehmensgruppe Kreutzpointner den Herausforderungen der zunehmenden Digitalisierung.
Vulidity GmbH
Burgkirchener Str. 3
84489 Burghausen
Tel.: +49 8633 505 694
E-Mail: info[at]vulidity.de
Vorteile unserer Threat Intelligence Module:
SCHNELLE EINRICHTUNG
- Unsere Lösungen lassen sich in jede individuelle Unternehmensumgebungen integrieren.
- Neben der Webapplikation benötigen Sie für das Modul Threat Intelligence Plus SE nur unseren innovativen Beacon.
- Unsere Lösungen sind somit in wenigen Minuten einsatzbereit.
UNKOMPLIZIERTE NUTZUNG
- Für den Einsatz unserer Module braucht es weder tiefgreifendes IT-Know-How noch Stunden an Arbeitszeit.
- Einmal eingerichtet, übernimmt der Autopilot die Arbeit für Sie und liefert in von Ihnen definierten Zeitintervallen automatisiert umfangreiche Bedrohungsanalysen als übersichtlicher Report.
- Seien Sie so zu jeder gewünschten Zeit über Ihre IT-Lage informiert.
SOFORTIGE RISIKOEINSCHÄTZUNG
- Mit den Ergebnissen einer jeden Bedrohungsanalyse erhalten Sie eine aktuelle Risikoeinschätzung zu Ihrer IT-Sicherheitslage.
- Sehen Sie auf einen Blick, ob die gefundenen Daten ein akutes Risiko darstellen oder Ihr Sicherheitskonzept funktioniert.
DATENBANK AUS DER EIGENEN SCHMIEDE
- Nachdem es im Internet unzählige Quellen und Ebenen für illegal veröffentlichte Daten gibt, setzen wir auf eine eigene Datenbank mit geprüften Ergebnissen.
- Profitieren Sie von einer der besten Leaked-Datenbanken in Europa.
SOCIAL ENGINEERING
- Vergessen Sie nicht die wichtigste Komponente eines jeden IT-Sicherheitskonzepts: Social Engineering.
- Unser Modul Threat Intelligence Plus SE prüft neben allen anderen Funktionen auch diesen wichtigen Baustein der Cyber-Security in Unternehmen zum Beispiel über ein einfaches Outlook Plugin, das es Ihnen ermöglicht selbständig E-Mails zu prüfen.
- Entwickelt von IT-Admins für IT-Admins - effektiv und pragmatisch!
FORSCHUNG UND ENTWICKLUNG “MADE IN GERMANY”
- Unsere mit dem Siegel “Security Made in Germany” ausgezeichneten Threat Intelligence Lösungen wurden von zertifizierten Experten entwickelt und erfahren kontinuierlich Updates.
- So können wir maximale Cyber-Sicherheit auf dem aktuellsten Stand garantieren.
Unser Leistungsspektrum
Mit Hilfe der Threat Intelligence Module können Vulidity-Kunden eigenständig, ganzheitlich und automatisiert Bedrohungen und Schwachstellen der IT-Struktur im Unternehmen aus der Sicht eines Angreifers identifizieren. Die drei Threat Intelligence Module bauen aufeinander auf und betrachten die IT-Sicherheit jeweils aus unterschiedlichen Blickwinkeln:
Threat Intelligence
Finden Sie in minutenschnelle heraus, welche sensiblen Daten und Informationen Cyberkriminelle bei der Vorbereitung auf einen Cyberangriff gegen Ihr Unternehmen sammeln, analysieren und gegen Sie verwenden können. Threat Intelligence wurde genau dafür entwickelt und ermöglicht Ihnen eine vollautomatisierte Analyse externer Cyber-Bedrohungen.
Folgende Features sind in Threat Intelligence beinhaltet:
- Mail Verwendungsanalyse
- Robots Analyse
- SSL/TLS Verbindungsanalyse
- Subdomain Analyse
- Versionsanalyse
- Vorfallsindikatoren (IoC)
- Webserver Inhaltsanalyse
- Webserver Schwachstellenanalyse
- Domänen Analyse
- Leaked Information Analyse
- Datei Extrahierung
- DNS Analyse
- Google Hacks
- CVE Check
- Mail Spoofing Analyse Mailserver Analyse
Threat Intelligence Plus
Überprüfen Sie, ob Ihre IT-Infrastruktur realen Szenarien standhält. Durch verschiedene Komplexitätsstufen können Sie Ihr Sicherheitsniveau feststellen und analysieren, ob Angreifer bzw. Schadsoftware in Ihrem Netz erkannt werden würde. Threat Intelligence Plus wurde entwickelt, um Ihnen eine vollautomatisierte Analyse interner Cyber-Bedrohungen zu ermöglichen.
Folgende Features sind in Threat Intelligence Plus beinhaltet:
- Active Directory Enumeration
- Angreifer Enumeration
- Angreifer Kommunikation
- Antivirus Software Test
- Malware Kommunikation
- Netzwerk Sniffing
- Network Threat Traffic Simulator
- Netzwerk Enumeration
- Passwort Spraying
- Portenumerator
+ Außerdem stehen Ihnen alle Features von Threat Intelligence für eine externe Cyber-Bedrohungsanalyse zur Verfügung.
Threat Intelligence Plus SE
Nutzen Sie unser Social Engineering Modul, um in Ihrem Unternehmen langfristig ein solides Bewusstsein gegen Phishing und andere Social Engineering Angriffe aufzubauen und messbare Resultate zu erhalten. Mit Hilfe von Threat Intellgence Plus Sociale Engineering können Sie maßgeschneiderte und vollautomatisierte Sensibilisierungs-Kampagnen für Ihre Belegschaft erstellen.
Folgende Features sind in Threat Intelligence Plus Sociale Engineering beinhaltet:
- vordefinierte Phishing Vorlagen
- graphischer Szenario Editor
- automatisierte Kampagnen
- visuelle Auswertung
- USB Social Engineering Vorlagen
- QR Code Vorlagen
- integrierte Webseitenklonfunktion
- Präventionshinweise
+ Außerdem stehen Ihnen alle Features von Threat Intelligence und Threat Intelligence Plus für eine externe und interne Cyber Bedrohungsanalyse zur Verfügung.
Ihre Ansprechpartner
Möchten Sie mehr über unsere Dienstleistungen erfahren?
Kontaktieren Sie unseren Experten!