• Greenbone Cloud Service TRIAL
  • Greenbone Enterprise TRIAL
  • Hier kaufen
  • Kontakt
  • Blog
  • Deutsch Deutsch Deutsch de
  • English English Englisch en
Greenbone
  • Produkte
    • Hardware-Appliances
      • Greenbone Enterprise 6500
      • Greenbone Enterprise 5400
      • Greenbone Enterprise 650
      • Greenbone Enterprise 600
      • Greenbone Enterprise 450
      • Greenbone Enterprise 400
      • Greenbone Enterprise 150
      • Greenbone Enterprise 35
    • Virtuelle Appliances
      • Greenbone Enterprise EXA
      • Greenbone Enterprise PETA
      • Greenbone Enterprise TERA
      • Greenbone Enterprise DECA
      • Greenbone Enterprise CENO
      • Greenbone Enterprise 25V
    • Greenbone Cloud Service
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
    • Öffentlicher Sektor
    • Krankenhauszukunftsfonds
  • Cyber Resilience
    • Schwachstellenmanagement
    • Schwachstellen im Zeitverlauf
    • Cyber Defense Security
  • Customer Services
    • Technischer Support
    • Selflearning-Kurse
    • Dokumente
  • Über Greenbone
    • Kontakt
    • Karriere
    • Pressekontakt
  • Suche
  • Menü Menü

Die häufigsten Fragen und Antworten zu uns und unseren Produkten

Klicken Sie auf das Plus-Zeichen, um die Antworten zu lesen.


Wer ist Greenbone?

Greenbone wurde im Jahr 2008 von führenden Experten aus den Bereichen Netzwerksicherheit und Freie Software gegründet. Unser Ziel ist die Entwicklung von Produkten und Konzepten, mit denen Sie Angriffe auf Ihre Netzwerk-Infrastruktur vermeiden können.

Wie? Indem Sie Schwachstellen schneller erkennen als Angreifende. Wir legen besonderen Wert auf eine transparente White-Box. Unsere schlüsselfertige Lösung ist für kleine und mittelständische Unternehmen ebenso geeignet wie für den Betrieb in einer kritischen Fortune-500 IT-Umgebung.

Was ist unser Ansatz?

Wir setzen auf einen ganzheitlichen Ansatz. Unser Ziel: Risiken minimieren und managen, die aus Schwachstellen der Systeme resultieren. Greenbone ist die erste Firma, die eine 100%ige Open Source Schwachstellenmanagement-Lösung anbietet. Mit dieser White-Box-Lösung können Sie Risiken vermeiden, die aus dem Einsatz eines proprietären Schwachstellenanalyse-Systems in kritischen IT-Infrastrukturen entstehen.

Greenbone engagiert sich in den globalen und multi-kulturellen Open-Source-Gemeinschaften in kooperativer Weise. Wir handeln nach dem Konzept von Nehmen und Geben sowie von gemeinsamen Entwicklungsprozessen bei Freier Software.

Wie funktionieren unsere Produkte?

Unsere Technologie gibt es in zwei verschiedenen Varianten: den Greenbone Enterprise Appliances und dem Greenbone Cloud Service. Es handelt sich dabei um schlüsselfertige Lösungen für das Schwachstellenscanning.

Die Greenbone Enterprise Appliances sind als Hardware- oder in virtueller Form erhältlich. Sie bestehen aus dem Greenbone Operating System (GOS), einem Scandienst, der Web-Oberfläche und, im Falle der Hardware-Appliances, aus einer speziellen Hardware.

Der Greenbone Cloud Service ist eine SaaS-Lösung, bei der Scananfragen über die Cloud an den Greenbone Scan Cluster weitergeleitet werden.

Sowohl die Greenbone Enterprise Appliances als auch der Greenbone Cloud Service nutzen den Greenbone Enterprise Feed – unsere Basistechnologie. Es handelt sich dabei um eine Sammlung von Schwachstellentests (engl. Vulnerability Tests, VTs) zur Erkennung bekannter und potenzieller Sicherheitslücken in allen aktiven Elementen Ihrer IT-Infrastruktur: Desktop-PCs, Server, Appliances und intelligente Komponenten wie etwa Router oder VoIP-Geräte.

Gibt es alternative oder substituierende Lösungen?

Im Gegensatz zu anderen Sicherheitslösungen betrachten Sie mit einem Schwachstellenmanagement Ihre IT-Infrastruktur von außen – quasi mit dem Blickwinkel einer potenziellen angreifenden Person. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden. Und damit nicht genug: Unsere Lösung zeigt Wege und Prozesse auf, um sie zu beseitigen. Es gibt keine andere Lösung, die diese Funktionen komplett übernehmen könnte.

Wie kann man unsere Produkte kaufen?

Hier gelangen Sie zum Kontaktformular für Produktanfragen.

Was sind die Unterschiede zwischen dem Greenbone Enterprise Feed und dem Greenbone Community Feed?

Zentrale Unterschiede zwischen der kostenpflichtigen Subskription des Greenbone Enterprise Feeds und dem kostenfreien Greenbone Community Feed finden Sie hier.

Was sind die Unterschiede zwischen der Greenbone Enterprise Appliance und einer eigenen Installation der Greenbone Community Edition?

Die zentralen Unterschiede zwischen der Greenbone Enterprise Appliance (in Verbindung mit dem Greenbone Enterprise Feed) und einer selbst eingerichteten Installation der Greenbone Community Edition finden Sie hier.

Gibt es die Möglichkeit, das Schwachstellenscanning zu testen?

Die Greenbone Enterprise TRIAL und der Greenbone Cloud Service TRIAL dienen als schnelle und kostenlose Probeversion unserer Lösungen.

Verstoßen die Greenbone-Lösungen gegen den "Hacker-Paragraph" 202c StGB?

Die Herstellung und Verbreitung von Sicherheitssoftware ist kein strafbares Verhalten nach § 202c des Strafgesetzbuches („Hacker-Paragraph“). Dieses hat das Bundesverfassungsgericht mit Beschluss vom 18.05.2009 (2 BvR 2233/07) ausdrücklich klargestellt. Nach Auffassung des Bundesverfassungsgerichts ist nur die Herstellung und Verbreitung von Computerprogrammen strafbar, deren Zweck das Ausspähen oder Abfangen von Daten nach §§ 202a und 202b des Strafgesetzbuches ist. Dieses erfordert, dass die Software in der Absicht der Begehung dieser Straftaten entwickelt wurde. Es reicht nicht aus, dass ein Programm für die Begehung der Computerstraftaten auch geeignet sein kann. Da unsere Software für Sicherheitszwecke entwickelt und genutzt wird, wird der Tatbestand des § 202c StGB nicht tangiert

Ist der Einsatz der Greenbone-Lösungen mit der DSGVO vereinbar?

Unser System scannt nur die Umgebung, die von Nutzenden der Hardware- oder virtuellen Appliance definiert wurde, auf mögliche Schwachstellen. Die auftraggebende Person legt das Ziel und damit die zu scannende Infrastruktur fest, wobei allein Unternehmensnetzwerke und keine personenbezogenen Daten (ausführliche Definition in unserer Datenschutzerklärung) geprüft werden. Die daraus resultierenden Daten verbleiben ausschließlich bei den Nutzenden der Appliance. Es werden keine Daten weder an die herstellende Firma noch an jegliche Dritte weitergegeben. Darüber hinaus kann die definierte Umgebung anhand von vorkonfigurierten Scan-Konfigurationen auf Compliance-Richtlinien geprüft werden, um sicherzugehen, dass alle im System integrierten Komponenten die erforderlichen Vorgaben erfüllen.

Was unterscheidet Vulnerability Management von Vulnerability Assessment und Penetration Testing oder von IDS-/IPS- und Firewall-Lösungen?

Ein entscheidender Unterschied zu Antivirus-Systemen, IDS-/IPS-Installationen und Firewall-Lösungen liegt in der Perspektive.

Die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Im Gegensatz dazu betrachtet Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel einer angreifenden Person.

Dieselbe Sichtweise nimmt auch das Penetration Testing ein. Doch auch hier gibt es einen wesentlichen Unterschied: Es handelt sich um eine konkrete Aufgabe, in ein Unternehmensnetzwerk einzudringen und die Kontrolle zu übernehmen. Ist dieses Ziel einmal erreicht, endet der Penetration Test und weitere Schwachstellen bleiben unbeachtet. Vulnerability  Management hingegen ist darauf ausgerichtet, jede einzelne Schwachstelle zu finden.

Während Vulnerability Assessment eine einmalige Bestandsaufnahme der Sicherheitslage einer IT-Infrastruktur ist, verbessert Vulnerability Management das Sicherheitsniveau mit einem vollständigen Prozess.

Warum erhöht Schwachstellenmanagement das Sicherheitsniveau?

Schwachstellenmanagement reduziert die Angriffsfläche einer Unternehmens-IT drastisch. Darüber hinaus lassen sich mit Schwachstellenmanagement andere eingesetzte IT-Sicherheitslösungen (IDS/IPS und Firewall) auf die tatsächlichen Hot Spots fokussieren: Die Lösungen erhalten Informationen über die kritischsten Schwachstellen. Dies findet innerhalb eines Prozesses statt, der Schwachstellen anhand von akzeptierten Standards (SCAP) und unternehmensspezifischen Faktoren priorisiert und sie entfernt bzw. entschärft – und zwar in Einklang mit den kritischen Unternehmensvorgängen. Im Idealfall ist dieser Prozess Teil eines umfangreichen IT-Sicherheit-Regelwerks.

Wie kompatibel ist Schwachstellenmanagement mit IDS/IPS und anderen IT-Sicherheitsprodukten?

Schwachstellenmanagement ist ein wesentliches Element einer IT-Sicherheitsinfrastruktur und ergänzt die anderen Komponenten.

IDS/IPS-Lösungen – netzbasierend, hostbasierend oder als Network Behaviour Analyse (NBA) ausgelegt – müssen während der Einrichtung und im fortlaufenden Betrieb eingestellt und angepasst werden. Für eine NBA ist das Erarbeiten einer Baseline erforderlich (z. B. Grenzwerte für Port-Scans und Anmeldeversuche, Blacklists und Whitelists über IP-Adressen und Anmeldenamen sowie die Einstellungen für Alarme).

Durch den Import der Ergebnisse von Schwachstellenscans können Sie dieses Tuning wesentlich ergänzen und verbessern: Mit den Informationen lassen sich die Ressourcen eines IDS/IPS fokussieren und so bessere und schnellere Entscheidungen über die notwendige Aktion und Alarmmeldung treffen. Falsch-Positiv-Meldungen werden reduziert.

Angriffe auf ein IDS/IPS wie etwa die Kapazität zu überlasten oder das ‚Blinding‘ sind sogenannte Evasion Techniques. Zusammen mit der Schwierigkeit eines IDS/IPS, langsame, zielgerichtete Angriffe zu erkennen, bringen sie diese IT-Security-Lösungen an ihre Grenzen. Schwachstellenmanagement bietet die notwendige Ergänzung, da sich die Angriffsfläche damit deutlich reduzieren lässt.

Produkte & Lösungen

  • Hardware-Appliances
  • Virtuelle Appliances
  • Greenbone Cloud Service
  • Open Source Vulnerability Management
  • Hier kaufen
ISO9001-DE

Service & Support

  • Customer Services
  • FAQ
  • Dokumente
  • Gewährleistung
  • Hier testen
ISO27001-DE

Über uns

  • Über Greenbone
  • Blog
  • Lizenzinformation
  • Datenschutzerklärung
  • AGB

Kontakt mit uns

  • Kontakt
  • Produktanfrage
  • Karriere
  • Partner
  • Security Response Team
  • Impressum

Community

  • Community Portal
  • Community Forum
© Copyright - Greenbone AG 2020-2023
  • LinkedIn
  • Mail
Nach oben scrollen

Diese Seite verwendet ausschließlich technisch notwendige Cookies. Wenn Sie die Seite weiter nutzen, erklären Sie sich mit der Verwendung dieser Cookies einverstanden.

OKDatenschutzerklärung

Cookie- und Datenschutzeinstellungen



Wie wir Cookies verwenden

Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.

Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.

Notwendige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.

Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.

Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.

Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.

Andere externe Dienste

Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.

Google Webfont Einstellungen:

Google Maps Einstellungen:

Google reCaptcha Einstellungen:

Vimeo und YouTube Einstellungen:

Datenschutzrichtlinie

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung
  • Deutsch
  • English