
Vulnerability Scanning as a Service
Schwachstellenscan
Sicherheitslücken erkennen, bevor Angreifer sie ausnutzen. Professionelle Schwachstellenscans mit priorisierten Handlungsempfehlungen – nicht nur CVE-Listen.
Schwachstellen finden – bevor Angreifer es tun
Täglich werden neue CVEs veröffentlicht. In Ihrer IT-Infrastruktur laufen Systeme, die seit Monaten ungepatchte Sicherheitslücken haben – oft ohne, dass die IT-Abteilung es weiß. Ein professioneller Schwachstellenscan macht diese blinden Flecken sichtbar: strukturiert, priorisiert, handlungsorientiert.
Unsere Scan-Services im Überblick
Externer Netzwerk-Scan
Angriffsfläche aus Sicht des Internets: exponierte Ports, Services, Banner-Informationen, bekannte CVEs auf extern erreichbaren Systemen.
- Alle extern erreichbaren IPs/Domains
- Port-Scan + Service-Fingerprinting
- CVE-Abgleich mit aktuellen NVD-Daten
- Priorisierter Maßnahmenplan
Interner Netzwerk-Scan
Angriffsfläche aus Sicht eines internen Angreifers oder kompromittierten Systems. Besonders relevant für NIS2 und ISO 27001 Annex A.12.
- Segmentübergreifende Erkennung
- Authentifizierter Scan möglich
- Priorisierung nach CVSS + Exploitability
- Vergleich mit Vorgängerscan
Web Application Scan
Automatisierter DAST-Scan für Web-Applikationen: OWASP Top 10, Injection, XSS, CSRF, unsichere Konfigurationen – ergänzt durch manuelle Verifikation kritischer Findings.
- OWASP Top 10
- Authentifizierter Scan (nach Login)
- API-Scanning (REST, GraphQL)
- Business-Logic-Schwachstellen (manuell)
Cloud Security Assessment
Fehlkonfigurationen in AWS, Azure und GCP: zu weitreichende Berechtigungen, öffentliche Buckets, unverschlüsselte Daten, schwache IAM-Konfigurationen.
- AWS, Azure, GCP
- IAM & Berechtigungsanalyse
- Konfiguration vs. Best Practices
- CIS Cloud Benchmarks
Kontinuierlicher Scan-Service
Vulnerability Management als dauerhafter Managed Service. Neue CVEs werden automatisch gegen Ihre Infrastruktur geprüft – ohne erneute Beauftragung.
- Wöchentliche oder monatliche Scans
- Delta-Reports bei neuen CVEs
- Trend-Dashboard
- Integration in Jira / ServiceNow
Eingesetzte Tools & Technologien
Compliance-Anforderungen erfüllen
Schwachstellenscans sind in vielen Compliance-Frameworks explizit gefordert oder als Nachweis für technische Sicherheitsmaßnahmen anerkannt:
Vulnerability Scans als Nachweis für kontinuierliche Schwachstellenbehandlung
Regelmäßige Vulnerability Assessments als Pflichtmaßnahme für wesentliche Einrichtungen
Schwachstellenscans als Grundlage für das Patchmanagement
Vulnerability Scans als Teil des ICT Risk Managements
Unser Prozess
Scope-Definition
Festlegung des Scan-Umfangs, IP-Ranges, Domains, Authentifizierungsinfos und Ausschlüsse
Scan-Durchführung
Automatisierter Scan mit führenden Tools, ergänzt durch manuelle Verifikation kritischer Findings
Analyse & Priorisierung
CVSS-Bewertung, Exploitability-Check, Priorisierung nach Risiko und Patching-Aufwand
Report & Handlungsplan
Executive Summary + technischer Detailbericht mit konkretem, priorisiertem Maßnahmenplan
Schwachstellenscan vs. Penetrationstest
| Kriterium | Schwachstellenscan | Penetrationstest |
|---|---|---|
| Methode | Automatisiert + Verifikation | Manuell + werkzeuggestützt |
| Umfang | Breit (gesamte Infrastruktur) | Tief (spezifische Ziele) |
| Ausnutzung | Keine aktive Exploitation | Aktive Angriffssimulation |
| Frequenz | Kontinuierlich / regelmäßig | Periodisch (1–2× jährlich) |
| Aufwand | Geringer | Hoch |
| Regulatorik | ISO 27001, NIS2, BSI | DORA TLPT, TIBER-DE |
Sicherheitslücken jetzt erkennen
Beauftragen Sie einen professionellen Schwachstellenscan und erhalten Sie einen priorisierten Handlungsplan – kein CVE-Dump, sondern Klarheit über Ihr Risiko.