• OPENVAS REPORT
  • Greenbone Basic
  • Hier kaufen
  • Newsletter
  • Deutsch Deutsch Deutsch de
  • English English Englisch en
  • Italiano Italiano Italienisch it
Greenbone
  • Produkte
    • Hardware-Appliances
      • Greenbone Enterprise 6500
      • Greenbone Enterprise 5400
      • Greenbone Enterprise 650
      • Greenbone Enterprise 600
      • Greenbone Enterprise 450
      • Greenbone Enterprise 400
      • Greenbone Enterprise 150
      • Greenbone Enterprise 35
    • Virtuelle Appliances
      • Greenbone Enterprise EXA
      • Greenbone Enterprise PETA
      • Greenbone Enterprise TERA
      • Greenbone Enterprise DECA
      • Greenbone Enterprise 25V
      • Greenbone Enterprise CENO
    • OPENVAS REPORT
    • Greenbone Basic
      • Greenbone Basic: Bestellung
    • Greenbone Cloud Service
    • Lösungen für Ihre Branche
      • Bildungssektor
      • Gesundheitssektor
      • Öffentlicher Sektor
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
  • Service & Support
    • Technischer Support
    • Greenbone Web App Scanning
    • Selflearning-Kurse
    • Dokumente
  • Events
    • Webinare
  • Über Greenbone
    • Karriere
    • Kontakt
  • Blog
    • Know-how
      • Cyber Attacks Defense
      • Cyber Defense Security
      • Cyber Resilience Act
      • Datensicherheit
      • IT-Sicherheit
      • Open-Source-Vulnerability Management
      • Schwachstellenmanagement | IT-Sicherheitslösungen von Greenbone
      • Schwachstellen im Zeitverlauf
      • Zeitleiste Angriffsvektoren
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Produkte
    • Hardware-Appliances
    • Virtuelle Appliances
    • OPENVAS REPORT
    • Greenbone Basic
      • Greenbone Basic: Bestellung
    • Greenbone Cloud Service
    • Lösungen für Ihre Branche
      • Bildungssektor
      • Gesundheitssektor
      • Öffentlicher Sektor
    • Technologie
      • Feedvergleich
      • Produktvergleich
      • Roadmap & Lifecycle
    • Hier kaufen
  • Service & Support
    • Technischer Support
    • Greenbone Web App Scanning
    • Selflearning-Kurse
    • Dokumente
  • Events
    • Webinare
  • Über Greenbone
    • Karriere
    • Kontakt
    • Newsletter
  • Blog
    • Know-how
      • Cyber Attacks Defense
      • Cyber Defense Security
      • Cyber Resilience Act
      • Datensicherheit
      • IT-Sicherheit
      • Open-Source-Vulnerability Management
      • Schwachstellenmanagement | IT-Sicherheitslösungen von Greenbone
      • Schwachstellen im Zeitverlauf
      • Zeitleiste Angriffsvektoren
  • Deutsch
  • English
  • Italiano

Schwachstellenmanagement

Outside-in statt Inside-out

Mit Schwachstellenmanagement betrachten Sie Ihre IT-Infrastruktur von außen – sozusagen mit dem Blickwinkel einer potenziellen angreifenden Person. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden.

Welche Vorteile bietet ein außenorientiertes Schwachstellenmanagement?

Visualisierung des Schwachstellenmanagements: Outside-in-Ansatz zur Analyse von IT-Infrastrukturen mit Fokus auf Daten, Systeme und Angriffsvektoren

Be a Moving Target – Hard to Hit

Bei Angriffen in Deckung gehen – auch im Cyber­space die richtige Reaktion. Doch planvolles Vorgehen ist gefragt. Die Antwort: Schwachstellenmanagement.

Damit reduziert sich die Angriffs­fläche um bis zu
99 %.

Angreifenden immer einen Schritt voraus

Wie lassen sich Schwachstellen systematisch erkennen und behandeln?

IT-Sicherheit ist ein Prozess – Schwachstellenmanagement liefert die Basis. Denn nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen.

Schaubild zum kontinuierlichen Schwachstellenmanagement: Sicherheitslücken identifizieren, klassifizieren, priorisieren, zuweisen, entschärfen, speichern, wiederholen und verbessern

Der Prozess – von der Erkennung bis zur Behebung und Kontrolle – läuft in einem beständigen Kreislauf. So sind Sie den Angreifenden immer einen Schritt voraus.

Weiteres Plus: Die einge­setzten IT-Sicher­heits­lösungen lassen sich gezielt auf die Hot Spots fokussieren. Das steigert die Effizienz von Antivirus-Systemen, Firewalls & Co.

Knappe Ressourcen?

Schwachstellenmanagement ist der Weg­weiser für den smarten Ein­satz Ihres IT-Bud­gets. Wir rech­nen es Ihnen vor.

Jetzt Kontakt aufnehmen

Mit Schwachstellenmanagement Lücken erkennen und beheben

Was sind typische Ursachen für Schwachstellen in IT-Systemen?

Ein IT-System, das Sicherheitslücken bietet, und eine angreifende Person, die die nötigen Skills mitbringt – das ist eine Kombination, die für jedes Unternehmen dramatische Risiken birgt.

Schaubild: IT-Risiken entstehen aus der Überschneidung von anfälligen Systemen, erreichbaren Komponenten und fähigen Angreifenden

Ausschlaggebend sind hier oft Fehler in der Programmierung beziehungsweise Fehlkonfigurationen, unerwünschte Software-Installationen oder die Missachtung bestimmter Vorgaben im Bereich der IT-Sicherheit. Genau hier setzen unsere Lösungen an: Sie enthüllen Risiken in diesen und anderen Bereichen und geben anschließend darauf basierend priorisierte Handlungsempfehlungen.

Pro­zess ent­wickeln?

Gerne ent­wickeln wir mit Ihnen gemein­sam Ihren indivi­duellen Schwachstellenmanagement-Prozess – zuge­schnitten auf Ihre Systeme, Ihre Struk­turen und Ihre Anfor­derungen.

Jetzt Kontakt aufnehmen

Gezielt vorgehen mit Schwachstellenmanagement

Ihre Greenbone-Lösung testet Ihr IT-Netzwerk und alle angeschlossenen Geräte auf mehr als 150.000 Schwachstellen – und das automatisiert. Sie erhalten täglich einen genauen Stand Ihrer Sicherheitslage im Unternehmen. Der Schwachstellen-Check liefert Ihnen auch gleich die Informationen zum Schweregrad. So können Sie die identifizierten Schwachstellen und die zu ergreifenden Maßnahmen einfach priorisieren.

Sicherheit als Prozess begreifen

Zum Management der Schwachstellen gehört auch ihre Behebung. Die technischen Erkenntnisse müssen also in einem Arbeitsprozess münden, der zur Schließung der Schwachstellen führt. Ein Schwachstellenmanagement-Prozess sollte dreierlei regeln:

  • Wer bekommt wann welche Informationen zu entdeckten Schwachstellen?
  • Wer ist für welche Schritte verantwortlich?
  • Welche Mittel und Wege stehen zur Verfügung?

Maßnahmen priorisieren

Eine Schwachstelle im Webserver am Internet birgt ein höheres Risiko als ein Offline-System mit Telefonzugang. Schäden sind an Produktionsmaschinen meist viel teurer als beim Webserver für Image-Filme. Deshalb ist eine wirtschaftliche Priorisierung der Gegenmaßnahmen wichtig.

Schwachstellenmanagement und Greenbone – die perfekte Kombination

Der Greenbone Enterprise Feed testet IT-Netzwerke sowie alle angeschlossenen Geräte auf mehr als 150.000 verschiedene Arten von Schwachstellen – und das automatisch. Sie erhalten täglich den Status Ihrer Bedrohungslage.

Hier erfahren Sie mehr über den Greenbone Enterprise Feed.

Patchen? Wichtig, aber kein Ersatz für Schwachstellenmanagement

Sie können Ihre Systeme noch so gewissenhaft patchen. An Schwachstellenmanagement führt dennoch kein Weg vorbei.

Warum das so ist?

  • System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe: spezielle unternehmenskritische Applikationen verlieren die Zertifizierung oder Funktionen werden beeinträchtigt.
  • Nicht für jede Schwachstelle gibt es einen Patch.
  • Fehlkonfigurationen verursachen auch bei aktuellem Softwarestand Schwachstellen. Klassische Beispiele: Administrations-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.

Volle Transparenz – Made in Germany

Welche Rolle spielen Zertifizierungen und Compliance im Schwachstellenmanagement?

Als deutscher Hersteller ist Greenbone den deutschen Datenschutzstandards verpflichtet, die zu den strengsten der Welt zählen. Damit erfüllen wir gleichzeitig Compliance-Richtlinien auf europäischer und internationaler Ebene, wie sie etwa von der DSGVO (Datenschutz-Grundverordnung) festgesetzt werden. Alle Greenbone-Produkte realisieren die Vorgaben der DSGVO stets zu 100 Prozent. Als Leitlinie für die Informationssicherheit gilt in Deutschland der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI). Ein wichtiger Baustein ist die Etablierung eines Informationssicherheits-Management-Systems (ISMS). Aus diesem Grund ist Greenbone sowohl für sein ISMS (ISO 27001) als auch für sein Qualitätsmanagement (ISO 9000) zertifiziert. Nutzer unserer Lösungen profitieren zudem von umfangreichen, qualitativ hochwertigen Support- und Service-Angeboten.

Die Kombination aus Sicherheit, Qualität, Vertrauen und Innovation macht Greenbone-Lösungen „Made in Germany“ weltweit zur ersten Wahl für Unternehmen und Institutionen, die die Sicherheit ihrer IT-Infrastrukturen signifikant erhöhen möchten.

Mehr zu Zertifizierungen von Greenbone finden Sie hier.

Testen Sie uns!

Greenbone Basic
Unser Einstiegsprodukt für 2.450 € pro Jahr

14 Tage kostenlos testen

Häufig gestellte Fragen zum Thema Schwachstellenmanagement

Was bedeutet Schwachstellenmanagement?

Schwachstellenmanagement ist ein Prozess der IT-Sicherheit, der darauf abzielt, Schwachstellen in der IT-Infrastruktur zu finden, ihren Schweregrad einzustufen und zusätzlich eine Auflistung der zu ergreifenden Maßnahmen, um die Schwachstellen zu beheben, zu liefern. Ziel ist es, Schwachstellen zu eliminieren, sodass diese kein Risiko mehr darstellen können.

Welche Vorteile bietet Schwachstellenmanagement?

999 von 1.000 Schwachstellen sind bereits über ein Jahr bekannt. Mit Schwachstellenmanagement können diese Schwachstellen also erkannt und beseitigt werden, bevor sie von Angreifenden ausgenutzt werden. Dies reduziert die Angriffsfläche der IT-Infrastruktur stark.

Schwachstellenmanagement-Systeme arbeiten voll automatisiert und bieten durch Features wie Zeitpläne und benutzerdefinierte Scan-Konfigurationen den Nutzenden die Möglichkeit, vollständige Schwachstellenmanagement-Prozesse zu erstellen, die ständig nach Schwachstellen suchen. Im Endergebnis sorgt Schwachstellenmanagement für nachhaltig widerstandsfähigere Systeme.

Was spricht für Schwachstellenmanagement von Greenbone?

Mit Lösungen von Greenbone erhalten Sie ein tägliches Update der Schwachstellentests. Da täglich neue Schwachstellen gefunden werden, ist es wichtig, kontinuierlich neue Tests zu entwickeln. Mit dem Greenbone Enterprise Feed als Teil der Greenbone-Lösungen sind Sie immer auf dem neuesten Stand.

Ein weiterer Vorteil ist, dass Sie mit Greenbone-Lösungen direkt eine Einstufung der Schwachstellen nach ihrem Schweregrad sowie mögliche Maßnahmen zur Behebung erhalten. Dies erlaubt eine Priorisierung und gezielte Behebung der Schwachstellen.

Außerdem erhalten Sie, wenn Sie sich für Greenbone entscheiden, eine Technologie von einem vertrauenswürdigen deutschen Hersteller. Alle Greenbone-Lösungen entsprechen immer zu 100 % den Vorgaben der höchsten Datenschutzstandards wie der DSGVO.

Wie lange dauert Schwachstellenmanagement?

Schwachstellenmanagement ist kein einmaliger Vorgang, sondern ein andauernder Prozess, der fest in die IT-Sicherheit integriert ist. Die Schritte von der Erkennung bis zur Behebung von Schwachstellen laufen kontinuierlich in einem beständigen Kreislauf ab.

Die Dauer eines Scans ist immer in Abhängigkeit von der Anzahl der zu scannenden Systeme beziehungsweise der zu scannenden IP-Adressen zu sehen. Schwachstellenmanagement ist für jede Systemgröße sinnvoll, kann aber durchaus je nach Komplexität des jeweiligen Scans mehrere Stunden als Hintergrundtätigkeit laufen.

Was kostet Schwachstellenmanagement von Greenbone?

Der Preis unserer Lösung orientiert sich immer an der zu scannenden Umgebung. Je nachdem, ob Sie sich für eine virtuelle Appliance, für eine Hardware-Appliance oder für unsere Cloud-Lösung interessieren, kosten unsere Lösungen zwischen einigen Euro monatlich bis zu mehreren Hunderttausend Euro.

Für welche Unternehmen eignet sich Schwachstellenmanagement?

Jedes Unternehmen zieht einen deutlichen Nutzen aus dem Einsatz von Schwachstellenmanagement, da sich damit eine proaktive Sicherheit erreichen lässt.

Die Schwachstellenmanagement-Lösungen von Greenbone sind für Unternehmen und Behörden jeder Größe geeignet. Es sind sowohl Lösungen für Kleinstunternehmen, bei denen nur wenige IP-Adressen gescannt werden müssen, als auch für Großunternehmen mit vielen Zweigstellen verfügbar.

Produkte & Lösungen

  • Hardware-Appliances
  • Virtuelle Appliances
  • OPENVAS REPORT
  • Greenbone Basic
  • Greenbone Free
  • Greenbone Cloud Service
ISO9001-DE

Service & Support

  • Technischer Support
  • Greenbone Web App Scanning
  • FAQ
  • Dokumente
  • Gewährleistung
  • Open-Source-Vulnerability Management
ISO27001-DE

Über uns

  • Über Greenbone
  • Blog
  • Newsletter
  • Lizenzinformation
  • Datenschutzerklärung
  • AGB
ISO14001-DE

Kontakt mit uns

  • Kontakt
  • Pressekontakt
  • Karriere
  • Partner
  • Security Response
  • Impressum

Community

  • Community Portal
  • Community Forum
© Copyright - Greenbone AG 2020-2025
  • Link zu LinkedIn
  • Link zu Mail
Nach oben scrollen Nach oben scrollen Nach oben scrollen

Diese Seite verwendet ausschließlich technisch notwendige Cookies. Wenn Sie die Seite weiter nutzen, erklären Sie sich mit der Verwendung dieser Cookies einverstanden.

OKDatenschutzerklärung

Cookie- und Datenschutzeinstellungen



Wie wir Cookies verwenden

Wir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.

Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.

Notwendige Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.

Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.

Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.

Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.

Andere externe Dienste

Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.

Google Webfont Einstellungen:

Google Maps Einstellungen:

Google reCaptcha Einstellungen:

Vimeo und YouTube Einstellungen:

Datenschutzrichtlinie

Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung