IT-Sicherheitslücken frühzeitig erkennen

Gezielt geprüft. Effektiv geschützt.

Ob kleines Unternehmen oder großer Betrieb: Unsere modularen Sicherheitsprüfungen zeigen Ihnen schnell und verständlich, wo Ihre IT Risiken birgt – und wie Sie sich gezielt davor schützen.
Wählen Sie die passende Analyse für Ihr Unternehmen – oder kombinieren Sie alle drei Überprüfungen für ein umfassendes Sicherheitsbild.

Perseus bietet Zusatzleistungen wie Pen-Tests, Active Directory Checks und Business Impact Analysen an

Identifizieren. Verstehen. Absichern.

Mann steht im Server-Raum, um Computernetze und Systeme und Porzesse auf Schwachstellen hin zu überprüfen.

Schwachstellen finden, bevor
es andere tun.

Gerade für KMU kann ein Cyberangriff existenzbedrohend sein. Erfahrene IT-Sicherheitsexperten prüfen Ihre Systeme aus Sicht eines Angreifers.

Sie erhalten eine klare Analyse Ihrer Schwachstellen und konkrete Handlungsempfehlungen, die Ihr Unternehmen effektiv schützen.

Symbolisches Icon mit einem Clipboard, Diagramm und Euro-Zeichen – stellvertretend für die Bewertung der geschäftlichen Auswirkungen bei Ausfällen von Prozessen oder Systemen

Risiken verstehen, fundierte Entscheidungen treffen

Was kostet es, wenn Ihr Unternehmen morgen stillsteht?

IT-Sicherheitsexperten zeigen Ihnen, welche IT-Ausfälle welche Folgen für Ihr Geschäft haben – und welche Systeme besonders schützenswert sind. So können Sie mit klarem Blick priorisieren und gezielt in IT-Sicherheit investieren.

Symbolisches Icon mit einem hierarchischen Netzwerkdiagramm, Benutzerknoten und Häkchen – stellvertretend für die Überprüfung von Active-Directory-Strukturen und Berechtigungen.

Sicherheit im Zentrum Ihrer IT

Ihr Active Directory ist das Herzstück Ihrer IT – und damit ein beliebtes Ziel für Angreifer.

Experten analysieren es auf typische Schwächen wie falsche Berechtigungen oder veraltete Konfigurationen, die in KMU häufig unentdeckt bleiben. Damit Sie Risiken frühzeitig erkennen und sicher steuern können.

Frühzeitige Risikominimierung mit Penetrationstests​

Visualisierung eines Penetrationstests zur gezielten Überprüfung der IT-Sicherheit durch kontrollierte Angriffssimulation

Das erwartet Sie​

Proaktiver Schutz durch gezielte Angriffs-Simulation

Ein Penetrationstest simuliert einen gezielten Angriff auf Ihre IT-Systeme – kontrolliert, nachvollziehbar und dokumentiert. Ziel ist es, Sicherheitslücken zu identifizieren, bevor sie von Dritten ausgenutzt werden können.

Die Tests eignen sich besonders für kleine und mittlere Unternehmen, die ihre IT-Sicherheit realistisch einschätzen und gezielt verbessern möchten.

  • Webanwendungen und Portale

  • Externe Angriffsoberflächen (z. B. VPN, E-Mail)

  • Interne Netzwerke und Workstations

  • Mobile Apps

  • Reale Angriffsszenarien aus der Sicht eines kriminellen Hackers
  • Priorisierte Risikoübersicht mit Handlungsempfehlungen
  • Verwertbare Ergebnisse für Management und IT-Teams

Schwachstellen erkennen durch eine Business Impact Analyse

Business Impact Analyse mit der wichtige Bereiche, Daten und Prozesse auf Kritikalität und Wichtigkeit untersucht und priorisiert werden

Das erwartet Sie​

Wie viel kostet ein Tag Ausfall wirklich?

Mit der Business Impact Analyse (BIA) schaffen Sie die Grundlage für ein wirksames Risiko- und Notfallmanagement. Gemeinsam mit Ihren Fachbereichen identifizieren wir die kritischen Geschäftsprozesse und bewerten die Auswirkungen möglicher Ausfälle.

  • Kritische Geschäftsprozesse und deren Abhängigkeiten
  • Maximal tolerierbare Ausfallzeiten (MTPD) je Prozess
  • Wiederanlaufziele (RTO/RPO) für IT-Systeme
  • Szenarien für IT-Ausfall, Cyberangriff oder Datenverlust
  • Klare Priorisierung im Notfall

  • Grundlage für Notfallpläne, DR-Konzept und BCM

  • Risikobewusstsein auf Managementebene

Geschäftskritische Risiken verstehen​

An einem Computer wird ein Active Directory Check zur Identifikation von Sicherheitslücken und fehlerhaften Benutzerrechten in der IT-Infrastruktur durchgeführt.

Das erwartet Sie​

Die Schaltzentrale Ihrer IT – sicher konfiguriert?

Das Active Directory (AD) ist das zentrale Nervensystem Ihrer Windows-Infrastruktur. Eine ungesicherte AD-Umgebung ist ein Einfallstor für Angreifer – oft unbemerkt über Monate hinweg.

  • Gruppen- und Rechtevergabe (Least Privilege-Prinzip)

  • Richtlinien, Passwortrichtlinien und Delegationsmodelle

  • Veraltete Objekte, Benutzerkonten und Konfigurationen

  • Sicherheitslücken gemäß aktueller Best Practices (z. B. „PingCastle“)

  • Klarer Überblick über kritische Schwächen

  • Konkrete Empfehlungen zur Härtung der AD-Umgebung

  • Stärkung Ihrer Verteidigung gegen Ransomware und Innentäter

Lassen Sie sich kostenlos beraten. Einfach und unverbindlich.

Termin vereinbaren

Wählen Sie einen passenden Zeitpunkt für Ihre kostenlose Beratung. 

Unverbindliches Beratungsgespräch

Gemeinsam analysieren wir Ihre Anforderungen und finden die besten Lösung.

Individuelles Angebot erhalten

   Sie erhalten ein maßgeschneidertes Angebot.