- IT-Services
Managed Services
IT-Security & Compliance
Managed Services
IT-Security & Compliance
- Informationssicherheit
- Penetrationstest
- Schulungen
- Webinare
- Events
- Unternehmen

Schwachstellenscan Fully Managed
Sicherheitslücken schließen! Wir scannen Ihre IT-Infrastruktur regelmäßig & automatisiert.
Mehr als 2000 Schwachstellen in Softwareprodukten (15% davon kritisch) wurden pro Monat im Berichtszeitraum des BSI zur Lage der IT-Sicherheit in Deutschland von 2023 bekannt. Das ist ein Zuwachs von 24% an Schwachstellen pro Monat. Quelle: BSI
Täglich werden neue Schwachstellen in Software und Protokollen gefunden. Deshalb sind stetige und regelmäßige Scans unerlässlich, um einen Überblick über die Schwachstellen zu haben und Maßnahmen zu priorisieren. Durch unseren Schwachstellenscan erhalten Sie einen kontinuierlichen Vergleich zwischen den größten CVE-Datenbanken und Ihrer Infrastruktur, ohne manuell durch unzählige News-Feeds oder Blogposts stöbern zu müssen. Wir informieren Sie über gefundene Sicherheitslücken, damit Sie ihre IT-Infrastruktur optimal und effektiv vor Angriffen schützen können.
Mit unserem Managed Schwachstellenscan erfüllen Sie die Anforderungen der ISO 27001 und NIS2 EU-Richtlinie in Bezug auf den Umgang mit Schwachstellen.

Starter Angebot
Einmaliger Scan bis zu 100 IPs
690 €
-
Scan & Bericht
-
Status-Call und Empfehlungen
direkt buchen/anfragen
alle Preise zzgl. der ges. MwSt.
NEU

„*“ zeigt erforderliche Felder an
Alerting & Reporting
Sicherheitslücken entstehen regelmäßig durch Updates und sind in nahezu allen Produkten zu finden. Unbeachtet bieten sie Angreifern eine Einfallsmöglichkeit für Schadcode. Wir priorisieren die Schwachstellen nach Auswirkung, Angreifbarkeit und Verbreitung, sodass die kritischsten zuerst behandelt werden. Dies hilft Ihnen Risiken besser einzuschätzen und notwendige Maßnahmen zu ergreifen. Regelmäßige Scans liefern dem IT-Management statistische Reports und ermöglichen eine zeitnahe Erkennung und Behebung neuer Schwachstellen.
Der Scanner erkennt Komponenten der IT-Infrastruktur und identifiziert Schwachstellen basierend auf Datenbanken mit bekannten Sicherheitslücken und Fehlkonfigurationen wie:
- Fehlende Sicherheitsupdates
- Fehlkonfigurationen
- Unsichere Verschlüsselungseinstellungen
- Ungesicherte Freigaben
- Unzureichende Patchstände
Gefundene Schwachstellen werden nach Schweregrad (niedrig, mittel, hoch, kritisch) klassifiziert und mit Handlungsempfehlungen in einem Bericht an die IT-Sicherheitsverantwortlichen übermittelt.

Features & Angebote
Managed Service
Wir managen alle Aspekte Ihres Netzwerks. Sie werden durch ein automatisiertes Alerting bei gefährlichen Schwachstellen informiert.
Dokumentation
Immer informiert durch quartalsweise Auditberichte und Status-Calls mit konkreten Handlungsempfehlungen.
Monatlicher Fixpreis
Einfache, vorhersehbare und vor allem planbare Kosten.
Sicherheit
Dauerhafter Security Check Ihrer IT-Umgebung. Wir schützen Sie vor Cyberangriffen.
Hosting
Hosting, Betrieb & Pflege der Lösung im deutschen Rechenzentrum.
Size M
Self Service-
Einmalige Einrichtungspauschale
-
Hosting im deutschen Rechenzentrum
-
Kunden-Voll-Zugriff auf Dashboard
-
Selfservice Lösung
Angebot anfordern
alle Preise zzgl. der ges. MwSt.
Size L
Managed Service-
Einmalige Einrichtungspauschale
-
Hosting im deutschen Rechenzentrum
-
Kunden-Zugriff auf Dashboard als Viewer
-
Automatisiertes Schwachstellen-Alerting
-
Mtl. Schwachstellenscan & Pentests
-
Quartalsbericht mit Handlungsempfehlungen
-
30 Min. Status-Call mit Sicherheitsexperten
Angebot anfordern
alle Preise zzgl. der ges. MwSt.
Beliebt
Size XL
Fully Managed Service-
Einmalige Einrichtungspauschale
-
Hosting im deutschen Rechenzentrum
-
Kunden-Zugriff auf Dashboard als Viewer
-
Automatisiertes Schwachstellen-Alerting
-
Mtl. Schwachstellenscan & Pentests
-
Quartalsbericht mit Handlungsempfehlungen
-
60 Min. Status-Call mit Sicherheitsexperten
-
Alerting Anmeldeversuche Domaincontroller
-
File Integrity Modus bis zu 5 kritische Server
-
Scan von bis zu 5 Public IP Adressen
Angebot anfordern
alle Preise zzgl. der ges. MwSt.
Ablauf von Schwachstellenscans
1. Aufbau des Scans
Je nach gewähltem Schwachstellenscan oder Kombination richten wir gemeinsam die notwendige Infrastruktur ein, integrieren die VM in Ihr System oder installieren die Agents. Dieser Prozess erfolgt schnell und ohne großen Aufwand.
2. Durchführung der Scans
Über mehrere Tage hinweg scannen wir Ihr Unternehmen gründlich, um alle relevanten Informationen zu sammeln und auch die versteckten Schwachstellen aufzudecken.
3. Auswertung der Scans
Ein erfahrener Security Engineer erstellt für Sie einen detaillierten Bericht mit spezifischen Handlungsempfehlungen und Priorisierungen. So können Sie Ihre Sicherheit nachhaltig erhöhen und offene Schwachstellen schließen.
Schwachstellenscans & pentests
Schwachstellenscans & Penetrationstests sinnvoll und effektiv kombinieren
Oft werden die Begriffe Schwachstellenscan und Penetrationstest synonym verwendet. Dies ist jedoch nicht korrekt, da beide Ansätze unterschiedliche Ziele und Methoden haben. Bei neam IT-Serives GmbH bieten wir beide Dienstleistungen an, um die beste Überprüfung Ihrer Sicherheit zu gewährleisten. Doch worin liegt der Unterschied?
Penetrationstest
Ein Penetrationstest ist ein manuell durchgeführter Angriff auf Ihr Unternehmen, Ihr Active Directory (AD) oder einen spezifischen Dienst. Dieser Test zielt darauf ab, die Tiefe der Sicherheitsprobleme zu ergründen und aufzuzeigen, wie schnell und einfach ein Angreifer in Ihr System eindringen kann. Dabei werden verschiedene Techniken angewendet, von Social Engineering (z.B. durch das Auftreten als externer Techniker) bis hin zu ausgeklügelten Belastungstests und komplexen Skripten.
Penetrationstest: Tiefgehender, manuell oder teilautomatisierter Test, der Schwachstellen aktiv ausnutzt und die möglichen Fortschritte eines Angreifers demonstriert.
Ziele von Pentests
- Manuelle oder teilautomatisierte Prüfung, die Schwachstellen ausnutzt
- Tiefer Einblick in spezifische Sicherheitslücken
- Demonstration der möglichen Fortschritte eines Angreifers innerhalb Ihres Systems
- Ein Penetrationstest konzentriert sich nicht darauf, alle Sicherheitsprobleme aufzudecken, sondern zeigt gezielt auf, wie ein Angreifer vorgehen könnte.
Schwachstellenscan
Ein Schwachstellenscan hingegen zielt auf die Breite der Sicherheitsüberprüfung ab. Es gibt 65.535 Ports, die auf jedem einzelnen Gerät offen sein könnten und potenzielle Einfallstore für Angreifer darstellen. Zudem gibt es eine Vielzahl von Softwareprodukten in Ihrem Unternehmen, die Schwachstellen aufweisen könnten. Im letzten Jahr wurden fast 27.000 neue Schwachstellen in verschiedenen Softwareprodukten entdeckt.
Schwachstellenscan: Breiter, vollautomatisierter Test, der potenzielle Schwachstellen identifiziert, ohne diese auszunutzen.
Ziele von Schwachstellenscans
- Vollautomatische Überprüfung Ihrer Umgebung
- Nutzung tagesaktueller Datenbanken zu Common Vulnerabilities and Exposures (CVE)
- Identifikation veralteter Standards und offener Ports
Ein Schwachstellenscan geht nicht in die Tiefe, sondern deckt potenzielle Schwachstellen in der gesamten Infrastruktur auf, ohne diese aktiv auszunutzen.
Beide Methoden haben ihre Berechtigung und ergänzen sich ideal, um die Sicherheit Ihres Unternehmens umfassend zu überprüfen. Eine effektive IT-Sicherheitsstrategie kombiniert Penetrationstests und kontinuierliche Schwachstellenscans, um Schwachstellen frühzeitig zu erkennen und zu beheben.
Schwachstellenscan Know-How
Schwachstellenscans eignen sich für Unternehmen jeder Größe, die ihre IT-Sicherheit verbessern und sensible Daten schützen möchten. Unabhängig davon ob es sich um kleine, mittelständische oder große Unternehmen handelt, tragen regelmäßige Schwachstellenscans dazu bei potentielle Sicherheitslücken frühzeitig zu erkennen und zu beheben.
Letztlich leisten Schwachstellenscans einen wesentlichen Beitrag zur Gesamtsicherheit und Resilienz der IT-Infrastruktur eines Unternehmens.
Täglich werden neue Schwachstellen in Software und Protokollen gefunden. Deshalb sind stetige und regelmäßige Scans unerlässlich, um einen Überblick über die Schwachstellen zu haben und Maßnahmen zu priorisieren. Durch unseren Schwachstellenscan erhalten Sie einen kontinuierlichen Vergleich zwischen den größten CVE-Datenbanken und Ihrer Infrastruktur, ohne manuell durch unzählige News-Feeds oder Blogposts stöbern zu müssen. Eine neue Meldung bei Heise? Sie wissen meist schon einen Tag vorher, ob die Schwachstelle relevant ist oder nicht.
Der erste Schritt sich zu schützen ist seine Schwachstellen zu kennen. Gemeinsam können wir dann Maßnahmen erarbeiten, um diese Schwachstellen zu schließen.
Der Schwachstellenscan identifiziert Schwachstellen in Ihrem System. Diese werden jedoch nicht eigenständig behoben. Nach der Erkennung der Schwachstellen ist es erforderlich, dass geeignete Maßnahmen ergriffen werden, um die gefundenen Schwachstellen zu beheben.
Hierfür stehen Ihnen unsere erfahrenen Technikexperten zur Seite, die die notwendigen Maßnahmen ergreifen um die Schwachstellen in Ihrem System zu beheben.
Option 1 – Externe Schwachstellenerkennung:
Wir decken Schwachstellen auf Ihrer Perimeter-Firewall auf, indem wir Ihre Public IP-Adressen scannen. So erfahren Sie, was ein potenzieller Angreifer von außen über Ihr System wissen könnte, noch bevor er aktiv wird.
– Habe ich eine offene RDP-Verbindung?
– Welche Services nutzen unzureichende Kryptographie?
Option 2 – Interne Schwachstellenerkennung:
Durch die Installation einer VM in Ihrem Netzwerk scannen wir alle erreichbaren Geräte auf offene Ports. Sie erhalten Einblicke, wie ein Angreifer sich innerhalb Ihres Netzwerks bewegen könnte.
– Gibt es unverschlüsselte Kommunikation?
– Werden veraltete Standards wie SMB v1 verwendet?
Option 3 – Tiefenanalyse auf Endgeräten:
Ein Agent auf den Endgeräten ermöglicht einen tiefen Einblick in alle installierten Software-Komponenten und deren Schwachstellen. So erfahren Sie, welche Schwachstellen ein Angreifer ausnutzen könnte.
– Wie kann der Angreifer seine Rechte ausweiten?
– Welche Einfallstore gibt es?