Kontakt

Schwachstellen finden – und dann weg damit!

Wussten Sie das? 999 von 1.000 Schwachstellen, die für Angriffe ausgenutzt wurden, waren schon länger als ein Jahr bekannt!* Schlagen Sie Hackern ein Schnippchen und stopfen Sie die Löcher in Ihren Betriebssystemen und Anwendungen, bevor ein Schaden daraus wird.

Umfassender Schutz für die Infrastruktur – das ist leichter gesagt als getan. Den Überblick über aktuelle Releases, versäumte Updates und Patches zu behalten, ist für viele IT-Abteilungen eine echte Herausforderung. Cyber-Kriminelle nutzen das aus und schlüpfen durch offenliegende Lecks ins Innerste der Unternehmen. Schwachstellen lassen sich durch automatisiertes, kontinuierliches Monitoring rechtzeitig aufdecken und beheben. Versperren Sie Datenspionen den Weg!

Managed VAS - Schwachstellen automatisiert scannen

Mit Managed VAS (Vulnerability Assessment Service) bleiben Schwachstellen in Ihrer Infrastruktur unter Kontrolle. Dabei wird der Sicherheits-Status in den Versionen der eingesetzten Betriebssysteme und Anwendungen durch systematisches Scannen regelmäßig überprüft. Wie die Frequenz dafür aussieht und welche Ihrer Systemgruppen wann gescannt werden, wird in einem gemeinsamen Workshop kundenspezifisch festgelegt. Dieser „Scheduled Scanning Task“ läuft dann im Anschluss automatisiert ab, wobei u.a. täglich aktualisierte CVEs (Common Vulnerabilities and Exposures) berücksichtigt werden, so dass die Scans auch neueste Cyber-Risiken sofort identifizieren können. 

Wir übernehmen für Sie die Administration der Schwachstellenanalyse und steuern im Bedarfsfall die sofortige Eskalation der Risiken. Als Auftraggeber erhalten Sie von uns regelmäßige Reports sowie Handlungsempfehlungen, mit denen Sie die Cyber Defence Ihres Unternehmens weiter stärken.

Ihre Vorteile

  • weniger Angriffsfläche für aktuelle Cyber-Risiken in Kombination mit gängigen Maßnahmen wie IDS/IPS, Firewall und Virenschutz
  • ganzheitliche Transparenz über die im Netzwerk vorhandenen Schwachstellen
  • sofortige Alarmierung im Incident-Fall 
  • strenge Compliance-Richtlinien (u.a. DSGVO, BSDG, SOX) werden erfüllt 
  • je nach Kundenanforderung verschiedene SLA-Stufen möglich 
  • auf den Kunden zugeschnittene Anwendungsfälle und Reports
  • zuverlässiger Betrieb der Lösung im BSI-zertifizierten Security Operations Center (SOC)

* Verizon Data Breach Investigation Report, NTT Global Threat Intelligence Report
 

Wie können wir helfen?