Schwachstellen Management.
Wie es im Buche steht.

Vulnerability Management

IT-Security entwickelt sich stetig weiter. Vulnerability Management, der Kreislauf von Erkennung, Behebung und Kontrolle möglicher Angriffsflächen hilft dabei, Schwachstellen zu erkennen und zielgerichtet Sicherheitsmaßnahmen zu ergreifen.

unique projects data protection

Die Lösung von Greenbone geht dabei nach dem  „outside – in view“  vor und betrachtet die IT-Infrastruktur aus dem Blickwinkel eines Angreifers.

Risiken erkennen und managen

Jedes IT-System mit möglichen Schwachpunkten ist ein Sicherheitsrisiko. Typische Ursachen: Programmierfehler und fehlerhafte Konfigurationen, unerlaubte Installationen sowie die Missachtung von spezifischen Sicherheitsrichtlinien.

Diese und andere Risiken deckt der Greenbone Security Manager auf und hilft bei der Einordnung und Priorisierung von Maßnahmen, indem er das Netzwerk und alle angeschlossenen Geräte automatisiert auf mehr als 79.000 Schwachstellen testet. Der Vulnerability Check liefert alle Informationen zum Schweregrad und zu den identifizierten Schwachstellen. Die zu ergreifenden Maßnahmen sind dadurch einfach zu priorisieren.

Selbst sorgfältig gepatchte Systeme brauchen ein ebenso sorgfältig geplantes Vulnerability Management.

Das liegt daran, dass es einerseits nicht für jede Schwachstelle ein Patch gibt, andererseits auch daran, dass spezielle Programme durch ein Patch ihre Zertifizierung verlieren können oder wichtige Funktionen beeinträchtigt werden. Zudem verursachen Fehlkonfigurationen auch bei aktuellem Stand der Software Schwachpunkte. Die Lösung ist für jeden Kunden skalierbar.

vulnerability management bei unique projects

VMaaS 14 Tage kostenlos testen

  • kostenloser Test von allen Funktionen
  • 14 Tage bis zu 2 externe IP-Adressen scannen
  • 14 Tage bis zu 20 interne IP-Adressen scannen
  • Upgrade auf Vollversion jederzeit möglich

Key Features

Ihre Vorteile auf einen Blick

Kein Kauf von Hardware: Es ist keine Installation notwendig. Alle Dienste und Ergebnisse sind über das Dashboard zugänglich.
Sie entscheiden: Weitere Leistungen können optional gebucht werden, zum Beispiel die zielgerichtete Beratung zur Behebung von Schwachstellen.
Problemlose Skalierung: Nach der Einrichtung können Sie innerhalb weniger Schritte neue Bereiche und/oder Benutzer hinzufügen.
Miete statt kaufen: Keine Investitionen, Sie nutzen unsere Services solange Sie benötigt werden (Mindestlaufzeit 1 Monat).

Security Feed

  • Die Scan-Engine sucht permanent mittels kleiner Prozeduren nach Sicherheitsproblemen
  • Jedes mit dem Netzwerk verbundene Gerät wird kontinuierlich geprüft
  • Mehrfach tägliche Updates des Sicherheitsstatus
  • Schwachstellen-Tests erfolgen sowohl autorisiert als auch unautorisiert
  • Verschlüsselte Datenübertragung

Security Quickcheck

Begleitet durch unsere Security Experten führen wir mit Ihnen gemeinsam einen Schwachstellentest Ihrer IT-Infrastruktur durch. Die Durchführung findet selbstverständlich vertraulich und diskret statt.
Buchen Sie jetzt!

Mit der kostenpflichtigen Buchung stimmen Sie unseren AGB zu. Nach Beauftragung und unserer Prüfung erhalten Sie eine Auftragsbestätigung von unserem Sales Team.

Wie geht es nach der Buchung weiter?

  • Nach Terminabstimmung führen wir mit Ihnen gemeinschaftlich die weiteren Schritte durch
  • Onboarding: Erläuterung der Systematik und Vorgehensweise, Auswahl der Systeme
  • Durchführung des Schwachstellenscans
  • Auswertung  & Analyse der im Test gewonnenen Ergebnisse
  • Überlassung der Ergebnisse als PDF Dokument
  • Abstimmung der weiteren Vorgehensweise hinsichtlich gefundener Schwachstellen
  • Auf Wunsch können unsere erfahrenen Security Experten Sie bei der Behebung von Schwachstellen unterstützen (kostenpflichtige, fakultative Leistung)
unique projects safety first

Vulnerability Management ist ein wichtiger Baustein, um Sustainable Cyber Resilience zu erreichen. Es ist jedoch nur ein Element in einer umfassenden Gesamtarchitektur. Für nachhaltige Cyber Security und Widerstandsfähigkeit sind noch viele weitere Faktoren zu berücksichtigen, die ineinander greifen müssen.

Neben der Absicherung der Systeme gegen Hackerangriffe dürfen Unternehmen auch die physische Sicherheit nicht vernachlässigen. Zudem spielen organisatorische Maßnahmen eine wichtige Rolle. Unternehmen müssen genau festlegen und dokumentieren, wie Security Prozesse aussehen und wer welche Aufgaben und Verantwortung übernimmt. Außerdem dürfen Unternehmen den Faktor Mensch nicht vergessen. Eine wichtige Präventionsmaßnahme sind nach wie vor Schulungen zur Sensibilisierung für IT-Risiken. Denn viele Mitarbeiter sind sich nicht bewusst, wie gefährlich Fehlverhalten oder Unachtsamkeit sein kann.

Ich buche kostenpflichtig S-Paket
Ich buche kostenpflichtig M-Paket
Ich buche kostenpflichtig L-Paket
Ich möchte weitere Informationen anfordern, bitte nehmen Sie Kontakt zu mir auf

Mit der kostenpflichtigen Buchung stimmen Sie unseren AGB zu. Nach Beauftragung und unserer Prüfung erhalten Sie eine Auftragsbestätigung von unserem Sales Team.



Hinweise zum Datenschutz

Mit dem obenstehenden Kontaktformular können Sie uns eine Anfrage übermitteln.

Die personenbezogenen Daten, die Sie uns im Rahmen dieser Anfrage zur Verfügung stellen, werden nur für die Beantwortung Ihrer Anfrage verwendet. Die personenbezogenen Daten aus Ihrer Anfrage werden nach abgeschlossener Bearbeitung gelöscht, sofern keine gesetzliche Pflicht zur Aufbewahrung besteht. Eine Nutzung zu einem anderen Zweck als der Bearbeitung Ihrer Anfrage oder eine Datenweitergabe an Dritte findet nicht statt. Weitere Informationen zum Datenschutz entnehmen Sie bitte unserer Datenschutzerklärung.

Bitte geben Sie mindestens Ihren Namen, Anrede und Unternehmenszugehörigkeit, eine Kontaktmöglichkeit und Ihre Anfrage an.