BF
Schwachstellenscan
Vulnerability Management

Vulnerability Scanning as a Service

Schwachstellenscan

Sicherheitslücken erkennen, bevor Angreifer sie ausnutzen. Professionelle Schwachstellenscans mit priorisierten Handlungsempfehlungen – nicht nur CVE-Listen.

Schwachstellen finden – bevor Angreifer es tun

Täglich werden neue CVEs veröffentlicht. In Ihrer IT-Infrastruktur laufen Systeme, die seit Monaten ungepatchte Sicherheitslücken haben – oft ohne, dass die IT-Abteilung es weiß. Ein professioneller Schwachstellenscan macht diese blinden Flecken sichtbar: strukturiert, priorisiert, handlungsorientiert.

Unsere Scan-Services im Überblick

Externer Netzwerk-Scan

Angriffsfläche aus Sicht des Internets: exponierte Ports, Services, Banner-Informationen, bekannte CVEs auf extern erreichbaren Systemen.

  • Alle extern erreichbaren IPs/Domains
  • Port-Scan + Service-Fingerprinting
  • CVE-Abgleich mit aktuellen NVD-Daten
  • Priorisierter Maßnahmenplan

Interner Netzwerk-Scan

Angriffsfläche aus Sicht eines internen Angreifers oder kompromittierten Systems. Besonders relevant für NIS2 und ISO 27001 Annex A.12.

  • Segmentübergreifende Erkennung
  • Authentifizierter Scan möglich
  • Priorisierung nach CVSS + Exploitability
  • Vergleich mit Vorgängerscan

Web Application Scan

Automatisierter DAST-Scan für Web-Applikationen: OWASP Top 10, Injection, XSS, CSRF, unsichere Konfigurationen – ergänzt durch manuelle Verifikation kritischer Findings.

  • OWASP Top 10
  • Authentifizierter Scan (nach Login)
  • API-Scanning (REST, GraphQL)
  • Business-Logic-Schwachstellen (manuell)

Cloud Security Assessment

Fehlkonfigurationen in AWS, Azure und GCP: zu weitreichende Berechtigungen, öffentliche Buckets, unverschlüsselte Daten, schwache IAM-Konfigurationen.

  • AWS, Azure, GCP
  • IAM & Berechtigungsanalyse
  • Konfiguration vs. Best Practices
  • CIS Cloud Benchmarks

Kontinuierlicher Scan-Service

Vulnerability Management als dauerhafter Managed Service. Neue CVEs werden automatisch gegen Ihre Infrastruktur geprüft – ohne erneute Beauftragung.

  • Wöchentliche oder monatliche Scans
  • Delta-Reports bei neuen CVEs
  • Trend-Dashboard
  • Integration in Jira / ServiceNow

Eingesetzte Tools & Technologien

Tenable Nessus
Marktführer für CVE-basierte Vulnerability Scans
Qualys VMDR
Cloud-native Vulnerability & Patch Management
Rapid7 InsightVM
Risikoorientiertes Vulnerability Management
Microsoft Defender
Integriertes Vulnerability Management für Windows/Azure
Jira Integration
Automatisches Ticket-Routing für erkannte Schwachstellen
OWASP ZAP / Burp
Web Application Security Testing

Compliance-Anforderungen erfüllen

Schwachstellenscans sind in vielen Compliance-Frameworks explizit gefordert oder als Nachweis für technische Sicherheitsmaßnahmen anerkannt:

ISO 27001:2022
A.8.8 – Management of technical vulnerabilitiesA.8.20 – Network security

Vulnerability Scans als Nachweis für kontinuierliche Schwachstellenbehandlung

NIS2
Art. 21 – RisikomanagementmaßnahmenTechnische Sicherheitsmaßnahmen

Regelmäßige Vulnerability Assessments als Pflichtmaßnahme für wesentliche Einrichtungen

BSI IT-Grundschutz
OPS.1.1.4 – Patch- und Änderungsmanagement

Schwachstellenscans als Grundlage für das Patchmanagement

DORA
Art. 25 – Advanced testingThreat-Led Penetration Testing

Vulnerability Scans als Teil des ICT Risk Managements

Unser Prozess

01

Scope-Definition

Festlegung des Scan-Umfangs, IP-Ranges, Domains, Authentifizierungsinfos und Ausschlüsse

02

Scan-Durchführung

Automatisierter Scan mit führenden Tools, ergänzt durch manuelle Verifikation kritischer Findings

03

Analyse & Priorisierung

CVSS-Bewertung, Exploitability-Check, Priorisierung nach Risiko und Patching-Aufwand

04

Report & Handlungsplan

Executive Summary + technischer Detailbericht mit konkretem, priorisiertem Maßnahmenplan

Schwachstellenscan vs. Penetrationstest

KriteriumSchwachstellenscanPenetrationstest
MethodeAutomatisiert + VerifikationManuell + werkzeuggestützt
UmfangBreit (gesamte Infrastruktur)Tief (spezifische Ziele)
AusnutzungKeine aktive ExploitationAktive Angriffssimulation
FrequenzKontinuierlich / regelmäßigPeriodisch (1–2× jährlich)
AufwandGeringerHoch
RegulatorikISO 27001, NIS2, BSIDORA TLPT, TIBER-DE
Jetzt handeln

Sicherheitslücken jetzt erkennen

Beauftragen Sie einen professionellen Schwachstellenscan und erhalten Sie einen priorisierten Handlungsplan – kein CVE-Dump, sondern Klarheit über Ihr Risiko.