Outside-In statt Inside-Out

Mit Schwachstellenmanagement betrachten Sie Ihre IT-Infrastruktur von außen – sozusagen mit dem Blickwinkel einer potenziellen angreifenden Person. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden.

Angreifenden immer einen Schritt voraus

IT-Security ist ein Prozess – Schwachstellenmanagement liefert die Basis. Denn nur wer seine Schwachstellen kennt, kann die Sicherheitsmaßnahmen zielgerichtet einsetzen.


Der Prozess – von der Erkennung bis zur Behebung und Kontrolle – läuft in einem beständigen Kreislauf. So sind Sie den Angreifenden immer einen Schritt voraus.

Weiteres Plus: Die einge­setzten IT-Sicher­heits­lösungen lassen sich gezielt auf die Hot Spots fokussieren. Das steigert die Effizienz von Antivirus-Systemen, Firewalls & Co.

Mit Schwachstellen Lücken erkennen und beheben

Ein IT-System, das Sicherheitslücken bietet, und eine angreifende Person, die die nötigen Skills mitbringt – das ist eine Kombination, die für jedes Unternehmen dramatische Risiken birgt.


Ausschlaggebend sind hier oft Fehler in der Programmierung beziehungsweise Fehlkonfigurationen, unerwünschte Software-Installationen oder die Missachtung bestimmter Vorgaben im Bereich der IT-Sicherheit. Genau hier setzen unsere Lösungen an: Sie enthüllen Risiken in diesen und anderen Bereichen und geben anschließend darauf basierend priorisierte Handlungsempfehlungen.

Gezielt vorgehen mit Schwachstellenmanagement

Ihr Greenbone Security Manager testet Ihr IT-Netzwerk und alle angeschlossenen Geräte auf mehr als 100.000 Schwachstellen – und das automatisiert. Sie erhalten täglich einen genauen Stand Ihrer Sicherheitslage im Unternehmen. Der Schwachstellen-Check liefert Ihnen auch gleich die Informationen zum Schweregrad. So können Sie die identifizierten Schwachstellen und die zu ergreifenden Maßnahmen einfach priorisieren.

Sicherheit als Prozess begreifen

Zum Management der Schwachstellen gehört auch ihre Behebung. Die technischen Erkenntnisse müssen also in einem Arbeitsprozess münden, der zur Schließung der Schwachstellen führt. Ein Schwachstellenmanagement-Prozess sollte dreierlei regeln:

  • Wer bekommt wann welche Informationen zu entdeckten Schwachstellen?
  • Wer ist für welche Schritte verantwortlich?
  • Welche Mittel und Wege stehen zur Verfügung?

Maßnahmen priorisieren

Eine Schwachstelle im Webserver am Internet birgt ein höheres Risiko als ein Offline-System mit Telefonzugang.
Schäden sind an Produktionsmaschinen meist viel teurer als beim Webserver für Image-Filme.

Deshalb ist eine wirtschaftliche Priorisierung der Gegenmaßnahmen wichtig.

Patchen? Wichtig, aber kein Ersatz für Schwachstellenmanagement

Sie können Ihre Systeme noch so gewissenhaft patchen. An Schwachstellenmanagement führt dennoch kein Weg vorbei. Warum das so ist?

  • System-Abhängigkeiten lassen häufig keinen aktuellen Patch zu. Mögliche Gründe: spezielle unternehmenskritische Applikationen verlieren die Zertifizierung oder Funktionen werden beeinträchtigt.
  • Nicht für jede Schwachstelle gibt es einen Patch.
  • Fehlkonfigurationen verursachen auch bei aktuellem Softwarestand Schwachstellen. Klassische Beispiele: Administrations-Passwort „12345678“ oder Dateisystem-Freigaben mit versehentlicher Internet-Öffnung.

Schwachstellenmanagement und Greebone – Die perfekte Kombination

Der Security Feed von Greenbone testet IT-Netzwerke sowie alle angeschlossenen Geräte auf mehr als 100.000 verschiedene Arten von Schwachstellen – und das automatisch. Sie erhalten täglich denStatus Ihrer Bedrohungslage.

Volle Transparenz – Made in Germany

Was Greenbone von anderen Anbietenden abhebt?

Die komplette Scanmaschine und alle Prüfroutinen stehen mit Quelltext als Open Source zur Verfügung – und lassen sich dementsprechend komplett auditieren.


blackpoint bietet in diesem Bereich 4 Produkte an

One-Time Scan der externen Dienste eines Kunden

In diesem Paket bieten wir Ihnen von außen einen Scan Ihrer externen IP Adressen an. Das kann ein extern gehostetes Angebot sein. Das kann aber auch die externe IP Adresse (oder die externen Adressen) Ihres Unternehmens sein.

Wir besprechen und planen zusammen mit Ihnen den Scan. Wir führen den Scan durch. Nach dem Scan erhalten Sie eine Auswertung, und Handlungsempfehlungen aufgrund der gefundenen Schwachstellen.

Den externen Scan bieten wir pauschal an für 1.523,20 EUR (netto 1.280,00 EUR). In diesem Scan sind bis zu 10 externe IP Adressen inkludiert.

Weitere IP Adressen bieten wir Ihnen gerne individuell an.

Optional übernehmen wir das korrigieren der gefundenen Probleme. Die Abrechnung erfolgt in diesem Fall nach Aufwand.

Continous-Scan der Dienste des Kunden

Dies ist eine Erweiterung des 1. Paketes. Es sind alle Leistungen wie in 1 enthalten.

Zusätzlich erhalten Sie einen Zugang auf die Verwaltungsplattform, der Sie in die Lage versetzt, den Scan selbst zu starten aber auch zu verändern. Es können in dem Paket auch für Sie regelmäßig automatisch ablaufende Scans eingestellt werden zu denen Sie nach dem Abschluss dann jeweils den entsprechenden Report gesendet bekommen.

Wir besprechen und planen zusammen mit Ihnen den Scan. Wir führen den Scan durch. Nach dem Scan erhalten Sie eine Auswertung, und Handlungsempfehlungen aufgrund der gefundenen Schwachstellen.

Der Pluspunkt des Continious Scans ist, dass Sie automatisch über aufkommende Sicherheitslücken benachrichtigt werden (per Email) und frühzeitig reagieren können, sobald etwas bekannt wird.

Die initiale Einrichtung Ihres Zugangs und die Durchführung des ersten Scans bieten wir pauschal an für 1.523,20 EUR (netto 1.280,00 EUR) an. In diesem Scan sind bis zu 10 externe IP Adressen inkludiert.

Wir führen monatlich ein Gespräch in dem wir die aktuellen Ergebnisse besprechen. Des weiteren erhalten Sie monatlich ein Budget von bis zu einer Stunde in der Sie bei Konfigurationsänderungen am Scan unterstützen oder für Sie Änderungen vornehmen.

Dafür berechnen wir eine monatliche Pauschale von 761,60 EUR (netto 640,00 EUR).

Die Laufzeit ist monatlich. Sie haben jederzeit bis zum 10. eines Monats die Möglichkeit, die Leistungen zum Ende des gleichen Monats zu kündigen.

Weitere IP Adressen bieten wir Ihnen gerne individuell an.

Optional übernehmen wir das korrigieren der gefundenen Probleme. Die Abrechnung erfolgt in diesem Fall nach Aufwand.

Voller interner Netzscan beim Kunden (entweder einmalig oder fortlaufend)

In diesem Modell nehmen wir einen Scan Ihres unternehmenseigenen Netzwerks vor. Wir prüfen also innerhalb Ihres Unternehmensnetzwerkes wo Schwachstellen liegen und benennen diese in einem Bericht, den Sie als Ergebnis erhalten. Dafür ist ein Scan-Client innerhalb Ihres Unternehmensnetzwerks notwendig.

Die Laufzeit des kompletten Projektes beträgt zwei Monate.

Wir bieten Ihnen den Scan inkl. des Reports und Handlungsempfehlungen für pauschal 4.284,00 EUR (3.600 EUR netto) an. In diesem Betrag inbegriffen sind bis zu 256 IP Adressen.

Weitere IP Adressen bieten wir Ihnen gerne individuell an.

Optional übernehmen wir das korrigieren der gefundenen Probleme. Die Abrechnung erfolgt in diesem Fall nach Aufwand.

Voller interner Netzscan beim Kunden + Dashboard

Dies ist eine Erweiterung des 3. Paketes. Es sind also alle Leistungen wie in Punkt 3 enthalten.

Zusätzlich erhalten Sie einen Zugang auf die Verwaltungsplattform, der Sie in die Lage versetzt, den Scan selbst zu starten aber auch zu verändern. Es können in dem Paket auch für Sie regelmäßig automatisch ablaufende Scans eingestellt werden zu denen Sie nach dem Abschluss dann jeweils den entsprechenden Report gesendet bekommen.

Wir besprechen und planen zusammen mit Ihnen den Scan. Wir führen den Scan durch. Nach dem Scan erhalten Sie eine Auswertung, und Handlungsempfehlungen aufgrund der gefundenen Schwachstellen.

Der Pluspunkt des Continious Scans ist, dass Sie automatisch über aufkommende Sicherheitslücken benachrichtigt werden (per Email) und frühzeitig reagieren können, sobald etwas bekannt wird.

Dieses Paket hat keine feste Laufzeit, sondern verlängert sich jeweils um 1 Monat, wenn es nicht bis zum 10. eines Monats zum Ende des gleichen Monats gekündigt worden ist.

Die initiale Einrichtung Ihres Zugangs und die Durchführung des ersten Scans bieten wir pauschal an für 4.284,00 EUR (3.600 EUR netto). In diesem Betrag inbegriffen sind bis zu 256 IP Adressen.

Wir führen monatlich ein Gespräch in dem wir die aktuellen Ergebnisse besprechen. Des weiteren erhalten Sie monatlich ein Budget von bis zu vier Stunden in der Sie bei Konfigurationsänderungen am Scan unterstützen oder für Sie Änderungen vornehmen.

Dafür berechnen wir eine monatliche Pauschale von 1392,30 EUR (netto 1.170,00 EUR).

Weitere IP Adressen bieten wir Ihnen gerne individuell an.

Optional übernehmen wir das korrigieren der gefundenen Probleme. Die Abrechnung erfolgt in diesem Fall nach Aufwand.

Haben Sie Anforderungen, die von den oben beschriebenen Paketen abweichen? Keine Problem! Sprechen Sie uns an.

Durch den Sicherheitsscan von Systemen kann es zu einer Beeinflussung der Systeme kommen. Es kann sein, dass Dienste unerreichbar werden oder sogar abstürzen. Es kann sein, dass Prozesse verlangsamt werden oder Verbindungen geschlossen werden. Ein Sicherheitsscan ist daher immer nur nach vorheriger Abspreche sinnvoll.

Sollten die System, die durch uns gescannt werden sollen durch Firewalls geschützt werden und der Scan von außen stattfinden, wird es notwendig sein, dass Sie in Ihrer Firewall Ausnahmen für die scannenden Systeme eintragen, da das Ergebnis ansonsten wenig aussagekräftig wird.

Wenn Sie einen internen Scan wünschen (also einen Scan Ihren internen Unternehmensnetzwerkes von innen), so wird das Setup eines Scan-Agenten notwendig. Diesen stellen wir Ihnen bereit und unterstützen Sie bei der Installation. Wir berechnen dafür pauschal 297,50 EUR (250,00 EUR netto). Hyper-V und VMware ist möglich. Optional können wir Ihnen auch einen entsprechenden Server zur Verfügung stellen. Gerne bieten wir Ihnen diese Option im Rahmen eines individuellen Angebotes an.

Sie möchten eine individuelle Beratung?

Nehmen Sie Kontakt mit uns auf.

Sie möchten den Security Feed von Greenbonde unter die Lupe nehmen?

Hier erfahren Sie mehr.