Vulnerability Management
Angreifer kennen ihre Schwachstellen…
Eine aktuelle Untersuchung des Telekomriesen Verizon zeigte erst kürzlich, dass bei 60.000 gemeldeten Sicherheitsvorfällen 99,9% durch ausgenutzte Schwachstellen verursacht wurden, die seit mehr als einem Jahr bekannt waren.
%
Schwachstellen

Angreifer kennen ihre Schwachstellen…
…wie Fehler in ihrem Betriebssystem, Softwareprodukten, Fehlkonfigurationen und schwache Kennwörter.
Unsere Lösung bietet ihnen einfache Konditionen, kurze Laufzeiten ohne versteckte Kosten oder halbfertige Services. Unser Ziel sind zufriedene Kunden, Empfehlungen und langjährige Partnerschaften.
e2-VMaaS visualisiert, analysiert und priorisiert Schwachstellen in der IT Infrastruktur durch:
Schutz kritischer Daten und geistigen Eigentums
Erfüllung der gesetzlichen Anforderungen und Vermeidung von Strafen
Erhöhung der Verfügbarkeit ihrer Daten und Systeme
Verringerung der Angriffsmöglichkeiten
Reports gemäß ISO27001, PCI-DSS, SOC 2, und BSI Grundschutz
Einbindung in ihr Management Tools (Incident Reporting. ISMS)
Unterstützung von IoT, IPv4 und IPv6
VMaaS
Vulnerability Management as a Service (VMaaS)
Transparenz und Schnelligkeit:
Durch Kostentransparenz haben sie stets die Kostenkontrolle.
- Reporting zur Sicherstellung der Compliance nach PCI, SOC 2, ISO 27001 und BSI Grundschutz
- Frühzeitige und schnelle Identifizierung von neuen Schwachstellen
- Erkennung des aktuellen Zustands des Patch-Levels der eingesetzten IT Komponenten und Konfigurationen ihrer Systeme
- Bewertung der Gefährdung des Unternehmens durch vorhandene Schwachstellen
- Definition und Priorisierung der richtigen Maßnahmen, um Risiken zu minimieren
Flexibel anwendbar und visualisiert bestehende Assets
Asset-Informationen zur Erstellung oder Abgleich der CMDB:
- Durchführung einer Anlageninventur durch (z.B. Erstinventur oder Überprüfung der aktuellen Informationen)
- Abgleich der aktuellen Dokumentationen in der CMDB
- Gezielte Behebung von Schwachstellen
- Nachweis des Erfolgs von eingeleiteten Maßnahmen im Rahmen von Risk & Compliance
- Reduzierung von vor Ort Prüfungen

Operative Risiken werden durch rechtzeitige Erkennung der IT Sicherheitslücken messbar reduziert.

VMaaS
Vulnerability Management in der Cloud
Bei der Auslagerung von Teilen der IT in Cloud basierte Lösungen, hat die Kontrolle über die IT Sicherheit oberste Priorität. Cloud Provider bieten zwar den Betrieb der Infrastruktur an, für die eingesetzten Applikationen und Daten ist der Kunde jedoch selbst verantwortlich.
Eine Anforderung an das Security Management System in der Cloud ist die Erkennung und Bewertung der IT Risiken.
e2-VMaaS erkennt, bewertet und reduziert operativen Risiken:
Schnelle Erkennung von Schwachstellen in Cloud basierten Systemen (z.B. Azure oder AWS)
Einbindung der SW, Betriebssysteme und Cloud Komponenten
Erstellung von Reports entsprechend PCI, SOC1, SOC2, PCI und BSI Grundschutz
Erkennung des aktuellen Zustand des Patch-Levels der eingesetzten IT Komponenten
About
Merger & Akquisition
Vor einer Integration fremder Infrastrukturen müssen Informationen über den Asset-Bestand zur Verfügung stehen. Dabei ist der aktuell technische Zustand der IT Systeme entscheidend. Die Migration und Einbindung der neuen IT Systeme birgt hohe Risiken, wenn die zu migrierenden Komponenten nicht dem eigenen Sicherheitsstandard entsprechen!

e2-VMaaS unterstützt sie dabei die Risiken der neuen IT Systeme rechtzeitig zu erkennen und die Beseitigung von möglichen Schwachstellen in die Migrationsplanung aufzunehmen, noch bevor die Systeme eingebunden werden.
Die Risiken bei der Integration fremder Infrastrukturen werden verringert, durch:
- Rechtzeitige Identifizierung von Schwachstellen in neuen IT Systemen bevor sie integriert werden
- Bewertung der Risiken der neuen IT Systeme
- Definition und Priorisierung der Maßnahmen, um neue Risiken bereits während der Migration zu minimieren
- Planung und sichere Migration von IT Systemen anhand erkannter Schwachstellen
- Erstbefüllung CMDB und Überprüfung aktueller Einträge
Für den Erfolg von Migrationsprojekten ist es entscheidend die Kontrolle über alle Risiken zu behalten:
- Priorisieren sie Maßnahmen zur Planung der Migration anhand der Risikobewertung
- Durchführung einer Anlageninventur (z.B. Erstinventur oder Überprüfung der aktuellen Informationen)
- Behebung von erkannten Schwachstellen vor der Migration von Systemen
- Messbare Ergebnisse der eingeleiteten Maßnahmen im Rahmen von auditierbaren Risk & Compliance Reports (ISO, PCI)
- Einsparung von Kosten der „Onsite-Analyse“ von IT Systemen

About
skalierbar, auditierbar, transparent
Kostenkontrolle und transparente Implementierung durch Integration vorhandener Ressourcen.
Überprüfung der Wirksamkeit von eingeleiteten Maßnahmen durch individuelles Reporting.
TESTIMONIALS
Schwachstellen (Top 50)
2016
2017
2018
2019 (Q3)