Vulnerability Management Services

Unsere Services im Detail

Mit einem Vulnerability Management System schaffen wir ein geeignetes Rahmenwerk:

Nicht bearbeiten!

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Erstellung/Evaluation von Vulnerability-Management-Prozessen

Die beste Übersicht ist nutzlos, wenn der Umgang mit Schwachstellen nicht im Unternehmen gelebt und umgesetzt wird. Wir evaluieren vorhandene Prozesse oder erstellen auf Sie zugeschnittene Prozesse, um den Umgang mit Schwachstellen und deren Behebung zu strukturieren.

Aufbau und Vervollständigung des Asset Managements

Eine Übersicht über alle relevanten Assets ist zur Planung und Fortführung eines erfolgreichen Vulnerability Management Systems essenziell. Wir prüfen Ihr Asset Management auf Vollständigkeit und Praktikabilität oder bauen mit Ihnen ein neues Asset Management auf.

Implementierung von Tools

Sie planen die Einführung neuer IT Security Tools in Ihrer Unternehmenslandschaft? Wir helfen Ihnen bei der Auswahl, Bewertung und Implementierung dieser neuen Werkzeuge. Sei es von der Verwendung von einfachen Übersichten Ihrer Schwachstellen, neue Scansysteme in Ihrem Unternehmen bis hin zur Verwendung von modernen Attack Surface Management Tools.

Einbinden von Stakeholdern

In Workshops werden zukünftige Ansprechpartner*innen oder andere Unternehmenszweige mit in das Vulnerability Management System integriert und somit zur aktiven Mitarbeit motiviert. Notwendige Informationen für zukünftig geplante technische Überprüfungen wie Scans/Pentests oder notwendige Informationen für den Aufbau eines Assets Management werden von einem erfahrenen Security Analysten erläutert.

Anbindung: Risiko Management

Die Klassifizierung und die damit einhergehende Priorisierung von Schwachstellen muss nicht nur anhand von einer einfachen Kritikalität der Schwachstelle abgeleitet werden. Besonders risikobehaftete Assets mit einem hohem Schutzbedarf sollten stets eine höhere Aufmerksamkeit genießen. Wir unterstützen Sie dabei in der Priorisierung von Schwachstellen und identifizieren mit Ihnen zusammen besonders kritische Systeme.

Wir unterstützen Sie ganz operativ:

Nicht bearbeiten!

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Asset Discovery

Nur wenn Sie Ihre IT-Umgebung kennen, kann diese Effizienz geschützt werden. Über die Zeit sind externe Webauftritte, Applikationen oder Systeme gewachsen und teilweise in Vergessenheit geraten. Oft bieten genau diese Systeme und Anwendungen die größte Angriffsfläche, weil Sie nicht mehr aktiv gepflegt werden und auf veralteten Technologien basieren. Hier unterstützen Attack Surface Monitoring bzw. Attack Surface Management (ASM) Tools oder andere Analyseformen, wie zum Beispiel die DNS-Enumeration oder auch das Auffinden von öffentlichen Informationen (Google Hacking) beim Vervollständigen Ihres extern erreichbaren Asset Inventars.

Sicherheitsanalysen

Durch unsere Jahrzehnte lange Erfahrung in der Durchführung von technischen Sicherheitsanalysen identifizieren wir die Schwachstellen in Ihrer Umgebung und geben passende Maßnahmenempfehlungen. Sei es die Durchführung von Schwachstellenscans, Penetrationstests, Code Reviews oder Cloud Audits - profitieren Sie von unserer Expertise und der idealen Kompatibilität zu Ihrem Vulnerability Management System.

Reporting und Statistiken

Fortschritt in Ihrem Vulnerability Management System soll messbar und nachvollzierbar sein. Durch kontinuierliches Reporting und regelmäßigen Austausch erhalten Sie, das Management oder fachliche Ansprechpartner*innen ein passendes Bild ihrer aktuellen Lage und den Fortschritt in der Behebung der Schwachstellen.

Kommunikation zu Stakeholdern und Dienstleistern

In einem Vulnerability-Management-Prozess können viele Parteien und Stakeholdern partizipieren. Wir agieren als Ihr zentraler Ansprechpartner und als Schnittstelle zu externen Tools, zahlreichen Fachbereichen oder externen Service-Dienstleistern.

Fachliche Unterstützung

Schwachstellen können nur erfolgreich bearbeitet und geschlossen werden, wenn diese auch verstanden werden. Ebenso müssen mögliche Ansätze und Maßnahmen zur Behebung bekannt sein und deren Folgen verstanden werden. Unsere Expert*innen haben jahrelange Erfahrung im Kontext von technischen Sicherheitsanalysen und können Sie kontinuierlich bei Verständnis, Einschätzung, Priorisierung und Behebung von Schwachstellen unterstützen.

Tools effizient nutzen

Wir wählen die Tools nicht nur gemeinsam mit Ihnen aus, sondern unterstützten Sie gerne auch operativ bei deren Verwendung, beispielsweise in der Anlage und Abarbeitung von Tickets.

VMS kann durch zusätzliche Leistungen ergänzt werden:

Nicht bearbeiten!

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Pentest- & Scan-Planung

Die Koordination von unterschiedlichen Dienstleistern und Vorgehensweisen ist ein komplexes Unterfangen. Profitieren Sie von unserem eingespielten Team in der Verplanung und Koordination von Pentests und Scans in Form einer zentralen Stelle.

BugBounty

Wir begleiten Sie von der initialen Phase bis zur Auszahlung von Bountys bei dem Aufbau, dem Betrieb und der Bewertung von Schwachstellen in Ihrem BugBounty-Programm in Zusammenarbeit mit einer renommierten Plattform.

Security Awareness

Der Faktor Mensch darf bei der Minimierung des Angriffsvektors nicht vergessen werden. Sei es die Schulung von Mitarbeiter*innen in einer E-Learning Plattform, das Durchführen einer Phishing Kampagne oder ein AHA-Erlebnis bei einem Live-Hacking Event.

Incident Response

Wir unterstützen Sie, wenn es mal ernst werden sollte und der Verdacht oder bereits konkrete Beweise für eine Kompromittierung vorliegen. Mehr erfahren.

Planen Sie jetzt Ihren Pentest und erhalten Sie unseren Online-Rabatt.

Pentest planen


 

Kontakt

Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

 

Telefon: +49 6102 8631-190
E-Mail: vertrieb@usd.de
PGP Key
S/MIME
Kontaktformular

 

Daniel Heyne
usd Team Lead Sales,
Security Consultant Pentest, OSCP, OSCE