
Enginsight ist „IT Security made in Germany“
Das TeleTrusT-Vertrauenszeichen „IT Security made in Germany“ wurde 2005 auf Initiative des Bundesministeriums des Inneren (BMI), des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie Vertretern der deutschen IT-Sicherheitswirtschaft ins Leben gerufen. Mit ihm wird die Bedeutung von IT-Sicherheit allgemein unterstrichen sowie die Stärkung des Standorts Deutschland verfolgt.
Um das Zeichen „IT Security made in Germany“ tragen zu dürfen, müssen mehrere Kriterien erfüllt sein.
- Der Unternehmenshauptsitz muss in Deutschland sein.
- Das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten.
- Die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine „Backdoors“).
- Die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in Deutschland stattfinden.
- Das Unternehmen muss sich verpflichten, den Anforderungen des deutschen Datenschutzrechtes zu genügen.
Gerade als Anbieter von Security-Software halten wir es für wichtig, an das eigene Arbeiten besondere Maßstäbe zu setzen. Deshalb setzen wir uns die höchsten Ansprüche, um unsere Vision, kleine und mittelständische Unternehmen mit einer technologisch führenden Cybersecurity-Lösung zu schützen, Wirklichkeit werden zu lassen.
Enginsight GmbH
Leutragraben 1
07743 Jena
Telefon: +49 (3641) 2714966
http://enginsight.com
Geschäftsführer
Telefon: +49 (3641) 2714966
E-Mail: mario.jandeck@enginsight.com
![]()

Neue Übersichtlichkeit bei Enginsight
Übersicht der Endpunkte
Wie bereits angekündigt, haben wir die neue Searchbar auch bei den Endpunkten eingeführt. Sie lassen sich nun ebenso wie die Hosts mit Stichworten durchsuchen. Dafür können sie die Zieladresse ebenso verwenden, wie von Ihnen festgelegte Tags.
Doch dem nicht genug. Die Übersicht der angelegten Endpunkte haben wir von Grund auf neugestaltet und in ihrer Bedeutung aufgewertet. Die wichtigsten Informationen können Sie nun schon in der Übersicht einsehen. Sie liefert unsere bekannten und geschätzten Buchstaben-Rankings von Webseite-Verfügbarkeit, HTTP-Header, SSL/TLS, Web Threat Intelligence (WTI) und PortScan. Ebenso gelistet sind genaue Zahlen zur Verfügbarkeit der Webseite, die durch grafische Darstellungen unterstützt werden.
Übersicht der Hosts
Auch der Übersicht der überwachten Hosts haben wir ein Facelift spendiert und mit mehr Informationen angereichert. Schon in der Übersicht erhalten Sie nun Informationen über vorhandene Sicherheitslücken (CVEs), ob alle Services laufen oder etwaige Issues vorliegen. Sie erhalten Zahlen über die Auslastung des Prozessors (CPU) und des Arbeitsspeichers (RAM). Außerdem liefert die Übersicht Daten zum Swapping, der Netzwerkauslastung und zur Auslastung des Massenspeichers.
Die neugestalteten Übersichten von Endpunkten und Hosts machen Enginsight noch komfortabler und im alltäglichen Einsatz effektiver. Die gebotenen Informationen geben Ihnen konkrete Auskunft darüber, ob Handlungsbedarf besteht, sodass liegen gebliebene Schwachstellen der Vergangenheit angehören.
Überwachung von Hosts-Services
Neu ist die Erkennung des Starttypes von Hosts-Services. Dieser Information können Sie in der Übersicht entnehmen, ob ein Service laufen sollte. Nutzen Sie Alarme, um sich benachrichtigen zu lassen, falls ein Service unerwartet stoppen sollte. In einem künftigen Update werden wir die Möglichkeit liefern, alle automatisch startenden Services mit einem Mal zu überwachen.
Automatisches Einspielen von Updates
Automatisierung erleichtert den Arbeitsalltag und ist schon immer ein Fokus von Enginsight. Deshalb haben wir die Möglichkeit von Autoupdates in unsere Plattform aufgenommen.
Sie können die Auswahl automatisierter Updates auf sicherheitsrelevante Updates einschränken und bestimmte Updates ausschließen. Mit einem Cron-Ausdruck lässt sich die Regelmäßigkeit automatisierter Updates festlegen.
Mehr Informationen in E-Mails
E-Mails zu geschlossenen Alarmen beinhalten jetzt Referenzen.
Enginsight GmbH
Leutragraben 1
07743 Jena
Telefon: +49 (3641) 2714966
http://enginsight.com
Geschäftsführer
Telefon: +49 (3641) 2714966
E-Mail: mario.jandeck@enginsight.com
![]()

Enginsight mit überarbeiteten Reports
PDF-Reports geben noch besseren Überblick
Die Ergebnisse der Analysen können Sie einerseits direkt in der Plattform einsehen, andererseits lassen sie sich als PDF-Reports ausgeben.
Hosts und Endpunkte
Viel Herzblut haben wir in die Überarbeitung der Host- und Endpunktberichte gesteckt. Sie sind nun noch übersichtlicher und enthalten mehr Informationen. Weiterhin erhalten Sie ein eingängiges Buchstabenrating: sowohl für den gesamten Host bzw. Endpunkt, als auch für jeden geprüften Parameter.
In den Endpunktberichten erhalten Sie Informationen zu den Website-Antwortzeiten. Sie bekommen Hinweise über die in den HTTP-Headers gesetzten Werte und ob diese angepasst werden sollten. Außerdem informiert sie der Report darüber, welche SSL/TLS-Protokolle angeboten werden und gibt Hinweise, ob zum einen veraltete Protokolle fälschlicherweise weiterhin verwendet werden oder ob aktuelle Protokolle fehlen. Die Reports geben Ihnen zudem Auskunft darüber, für welche Webattacken von außen ihre Webseite anfällig ist und listet auch die Ergebnisse der PortScans.
Ein Endpunktbericht besteht aus:
- Website-Antwortzeit: Zeitspanne zwischen der durch den Nutzer getätigten Anfrage und der Rückantwort des Servers
- HTTP-Header: Übersicht über die festgelegten Bedingungen für HTTP-Übertragungen
- SSL/TLS: Übersicht über angebotenen SSL/TLS-Protokolle
- WTI: Informationen über die verwendeten Softwarekomponenten auf dem Server und deren bekannte und ausnutzbare Sicherheitslücken
- PortScan: Auskunft darüber, welche Ports des Servers erreichbar sind und welche konkrete Anwendung hinter dem Port auf die Anfrage reagiert
Die Hostberichte liefern eine Übersicht über korrekt oder inkorrekt eingestellte Konfigurationen des jeweiligen Betriebssystems und zeigen somit an, ob die Best Practice der jeweiligen Version umgesetzt wurde. Derzeit listen wir verschiedene Konfigurationen auf Windows Servern. Mit den nächsten Updates werden diese mit Konfigurationen von Linux-Servern erweitert. Sie listen Sicherheitslücken (CVEs) verwendeter Software und die Dringlichkeit ausstehender Softwareupdates. Zudem erlaubt die Übersicht über Netzwerkaktivitäten abzuschätzen, ob es zu ungewöhnlichen Ausschlägen kam, und zählt sicherheitsrelevante Attacken auf.
Ein Hostbericht besteht aus:
- Konfigurationen: Übersicht über die korrekt und inkorrekt eingestellten Konfigurationen
- CVEs: Zeigt die Sicherheitslücken an, welche durch anfällige Software auftreten
- Netzwerkaktivitäten: Übersicht mit Informationen zu webbasierten Attacken, die auf Ihren Server abzielen
- Softwareupdates: Übersicht über verfügbare Softwareupdates
Automatisierte Pentests
Die Audit Reports der durchgeführten Pentests lassen sich nun auch als PDF-Datei ausgeben. Sie erhalten die Information, ob der Test bestanden wurde sowie eine Übersicht über die gefundenen Sicherheitslücken. Durch die Einteilung in die Kategorien Critical, High, Medium und Low erfahren Sie, wie es um die Dringlichkeit des Handlungsbedarfs gestellt ist.
Ein PDF-Audit Report besteht aus:
- Betriebssystem: Zeigt das vermutlich laufende Betriebssystem mit Hilfe einer Wahrscheinlichkeit an
- Ports und Services: Liste aller laufenden Services mit dem entsprechendem Port
- Application: CVEs basierend auf den laufenden Anwendungen
- Authentication: Sicherheitslücken die durch unsichere Passwörter oder Standardlogins entstehen
- Setup: Sicherheitslücken, die durch unzureichende Konfigurationen entstehen
- Privileges: Sicherheitslücken, die durch fehlerhafte Privilegienzuteilungen entstehen
- HTTP Headers: Sicherheitslücken, durch unzureichende oder falsch gesetzte HTTP Headers
- Encryption: Sicherheitslücken, die durch die Verwendung unsicherer Chiffren entstehen
Durchsuchen Sie Ihre Hosts
Mit unserer neuen Searchbar lassen sich die von Enginsight überwachten Hosts nun bequem durchsuchen. Die ausgefeilte Suchfunktion erlaubt es Ihnen, Hosts mit ihrem Namen und vergebenen Alias sowie Betriebssystemeigenschaften und Tags zu suchen.
In einem kommenden Update werden wir die Searchbar auch für Endpunkte ausrollen.
Enginsight GmbH
Leutragraben 1
07743 Jena
Telefon: +49 (3641) 2714966
http://enginsight.com
Geschäftsführer
Telefon: +49 (3641) 2714966
E-Mail: mario.jandeck@enginsight.com
![]()

Neues Dashboard bei Enginsight
Das neue Dashboard
Wenn Sie sich auf der Enginsight-Plattform anmelden, begrüßt Sie ein völlig überarbeitetes Dashboard. Es liefert Ihnen die wichtigsten Informationen über Ihre IT-Infrastruktur und die Konfigurationen von Enginsight auf einen Blick. Wir haben besonderen Wert daraufgelegt, mit Hilfe von unterschiedlichen Diagrammtypen und adäquaten Farben eine intuitive Darstellung zu bieten. Neben der Anzahl an Hosts, Servern und Endpunkten, sehen Sie in der Übersicht auch unmittelbar, ob in Ihrem System kritische Sicherheitslücken oder Probleme vorhanden sind. Ausführlichere Informationen zu den gefundenen Schwachstellen erhalten Sie im Unterpunkt Issues.
Auch über die verfügbaren Kontingente informiert Sie das Dashboard. Sie sehen, wie viele Endpunkte, Server und Clients sich mit Ihrem gewählten Enginsight-Plan überwachen lassen und bereits werden. Mit nur einem Klick können Sie direkt aus dem Dashboard heraus dem bestehenden Plan weitere Kontingente hinzufügen.
Kleiner Hinweis: Wer bereits sein eigenes Firmenlogo in die Plattform eingebunden hat, muss aufgrund der Neugestaltung des Dashboards das Logo erneut hochladen. Das geht ganz einfach unter Einstellungen → Organisation → Corporate Design.
Live-Überwachung Hosts
Die Metriken überwachter Hosts mit Serverlizenz lassen sich nun in einen Live-Modus schalten. Das erlaubt Ihnen beispielsweise die Auslastung der CPU, des Arbeitsspeichers und die Festplattenleistung live im Blick zu behalten.
Funktionsumfang Hacktor erweitert
Wir forcieren, die ausgearbeiteten Funktionen von Enginsight stetig besser zu machen. Mit diesem Update hat unsere Pentest-Komponente Hacktor dazugelernt. Sie beherrscht nun auch Bruteforce-Attacken auf das relationale Datenbankmanagementsystem Microsoft SQL Server (MS SQL).
Enginsight GmbH
Leutragraben 1
07743 Jena
Telefon: +49 (3641) 2714966
http://enginsight.com
Geschäftsführer
Telefon: +49 (3641) 2714966
E-Mail: mario.jandeck@enginsight.com
![]()

Großes Update für automatisierte Pentests
NEUE FUNKTIONEN
1. Der War Room
Der War Room übernimmt die Aufgabe, künftig alle in Penetrationstests gefundenen Sicherheitslücken, fehlerhaften Konfigurationen sowie möglichen Angriffspunkte von Zielsystemen und Anwendungen zu sammeln. Dies ermöglicht eine unmittelbare Gefahreneinschätzung der gesamten Infrastruktur auf einen Blick. Mithilfe umfangreicher Filterfunktionen können Sie sich die Ergebnisse nach Ihren eigenen Bedürfnissen sortieren, zum Beispiel nach dem Risikolevel der gefundenen Sicherheitslücken, nach Service oder Kategorie.
2. Neustrukturierung der Audit Reports
In den Audits Reports erhält der Nutzer eine deutlich verbesserte Auswertung der durchgeführten Penetrationstests. Auch hier finden sich unter dem Reiter War Room alle in dem entsprechenden Pentest aufgespürten Sicherheitslücken übersichtlich dargestellt, mitsamt der Filteroptionen.
Der neue War-Room in einem Audit Report. Zu sehen sind die Filter- und Sortiermöglichkeiten.3. Funktionsumfang des Hacktors erweitert
Die Softwarekomponente Hacktor ist für die Durchführung der automatisierten Penetrationstests verantwortlich. Sie ist nun in der Lage noch tiefer in das System einzudringen, wodurch die Erkennung von Sicherheitslücken, z. B. durch mangelhafte Konfigurationen oder veraltete Software, signifikant zugenommen hat. Im Detail finden Sie hierzu Erklärungen in der Dokumentation.
Der Hacktor ermittelt dabei automatisiert, welche Tests für das jeweilige Zielsystem herangezogen werden müssen. Dabei werden nur die Services geprüft, die auch von uns implementiert wurden. Das minimiert die Anzahl der False-Positive-Meldungen.
3.1 Erweiterte Bruteforce-Tests
Der Test der Anfälligkeit auf Bruteforce-Attacken, das heißt das automatisierte Ausprobieren von Passwörtern, prüft nun nicht mehr nur, ob ein Angriff erfolgreich ist, sondern versucht bei Erfolg, noch tiefer in das System einzudringen.
Für folgende Services wird der erweiterte Bruteforce bereits angeboten:
- SSH
- Telnet
- FTP
- MySQL
- Mongo DB
- Redis
- Maria DB
- Webformes (Login-Formulare auf Webseiten)
3.2 Netzwerk-Sicherheitslücken-Scan (CVE)
Zusätzlich überprüft Hacktor nun die zur Bereitstellung der Services verwendeten Softwareversionen auf CVEs. Das gilt für jeden Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.). Es handelt sich dabei um einen netzwerkseitigen Flächenscan nach Sicherheitslücken.
3.3 Discovery der Dienste
Unabhängig davon, ob ein Bruteforce-Test erfolgreich ist oder nicht, werden die Services weiterführend getestet. Die Discovery-Test sind für die folgenden Services implementiert:
- SSH
- Telnet
- FTP
- MySQL
- Mongo DB
- Redis
- Maria DB
- Webformes (Login-Formulare auf Webseiten)
Die Discovery-Analysen leisten beispielsweise: Bei Telnet testen Sie darauf, ob der Remote-Nutzer Root-Rechte hat. Bei MySQl zielt der Test darauf, ob ein anonymer Login möglich ist, ob der Standarduser Rechte für das Erstellen und Löschen von Datenbanken oder Privilegien besitzt und ob ein Zugriff auf Systeminternals möglich ist. Für die MongoDB werden ausgerichtet auf diese Technologie ähnliche Analysen wie bei der MySQL-Datenbank durchgeführt. Insbesondere wird dabei auf die bei MongoDB häufig vorkommende Lücke eines fehlenden Passworts getestet. Der Test des FTP-Services prüft, ob es möglich ist, mit einem anonymen oder Standard-Account Daten zu löschen, Verzeichnisse anzulegen oder aus der Directory auszubrechen, an die dieser eigentlich gebunden sein sollte. Gelingt es dem Nutzer in der Directory-Struktur zurückzugehen, würde ihm dies erlauben, das Passwort des Servers auszulesen.
Mit den kommenden Updates fügen wir auch RabbitMQ und MSSQL zur Discovery hinzu.
3.4 Webbasierte Attacken
Ebenfalls in den Funktionsumfang des Hacktors aufgenommen wurden webbasierte Attacken auf Anwendungen. Er prüft nun auf die Möglichkeit von:
- Cross-Site-Scripting (XSS): das Einbetten von Angriffscode in einen vermeintlich sicheren Kontext.
- SQL Injection: das Einschleusen von Datenbankbefehlen über die Anwendung, die den Zugriff auf die Datenbank bereitstellt.
- File Inclusion: das Einbetten und Ausführen von Programmcode in den Webserver über Sicherheitslücken in Skript-basierten Webanwendungen.
- Command Injection: das Senden von Systemkommandos per Webrequest an einen Server, wie zum Beispiel einen Shutdown.
3.5 SSL/TLS Chiffren Scan
Der eingeführte Chiffren-Scan überprüft die Konfiguration der Zertifikate dahingehend, ob Chiffren zum Einsatz kommen, die nicht als sicher gelten. Angreifer versuchen, dies auszunutzen, um den Nutzer zum Aufbau einer Verbindung über eine unsichere Chiffre zu zwingen und so die Möglichkeit zu erhalten, Daten abzugreifen.
3.6 Überprüfung sicherheitsrelevanter HTTP-Header
Falls der Hacktor am Ziel eine Webanwendung vorfindet, prüft er nun auch die sicherheitsrelevanten HTTP-Header.
3.7 Überprüfung auf sensitive data leak
Dabei handelt es sich um Dateien, die sensitive Daten über ein Zielsystem preisgeben, wie etwa Passwörter oder Konfigurationsdaten. Weiterhin wird nach Datenbank-Dumps gesucht, die öffentlich erreichbar sind. Dies gilt für alle gängigen CMS-Systeme (z.B. WordPress, Drupal, Magento, Joomla, Typo3 und viele mehr).
3.8 Überprüfung auf common source leaks
Hacktor versucht, zu ermitteln, ob die Gegenseite Informationen preisgibt, die das Ziel potenziell angreifbar machen. Dazu zählen etwa erreichbare Konfigurationsdateien oder auch Logs.
VERBESSERUNGEN
1. Konfigurationen von Hosts hinzugefügt
Bereits im letzten Update haben wir ein Konfigurationsmanagement für Host eingeführt, um zu helfen, den Server bspw. gemäß BSI-Grundschutz-Vorgaben richtig zu konfigurieren. Den Katalog an Konfigurationen erweitern wir stetig. So wurden auch in diesem Update weitere Konfigurationen hinzugefügt.
2. Individuelles Planmanagement
Es ist nun möglich, nach individuellen Bedürfnissen zusätzliche Lizenzen zu einen Serverpaket hinzu zu buchen. So können Clients (für 4,99€/Monat) und Webseiten (für 9,99€/Monat) günstig und einfach in die Überwachung mit aufgenommen werden. Diese neuen Lizenztypen sind ab sofort unter den Addons zu finden.
Enginsight GmbH
Leutragraben 1
07743 Jena
Telefon: +49 (3641) 2714966
http://enginsight.com
Geschäftsführer
Telefon: +49 (3641) 2714966
E-Mail: mario.jandeck@enginsight.com
![]()