Sichern Sie Ihr Unternehmen mit unseren erschwinglichen Tarifen

Entdecken Sie unsere Pläne

Wir sind hier mit unseren flexiblen Preisoptionen, um Ihnen die am besten geeignete Lösung für Ihre Bedürfnisse anzubieten. Wir bieten eine Vielzahl von Plänen an, um alle Ihre Sicherheitsanforderungen zu erfüllen, von kleinen Unternehmen bis hin zu großen Organisationen. Finden Sie heraus, welcher Plan für Sie der richtige ist, und legen Sie jetzt los!

Basic
Grundlegendes Schwachstellenscanning für kleine Unternehmen oder Einzelbenutzer.
Standard
Umfassendes Schwachstellenmanagement für KMUs.
Professional Empfohlen
Umfassendes und kontinuierliches Schwachstellenmanagement für KMUs und große Unternehmen.
Enterprise
Integriertes Schwachstellenmanagement und strategische Sicherheitslösungen für KMUs und große Organisationen.
Merkmale
Basic
(KONTAKTIEREN SIE UNS)
Standard
(KONTAKTIEREN SIE UNS)
Professional
(KONTAKTIEREN SIE UNS)
Enterprise
(KONTAKTIEREN SIE UNS)
Port-Scanning
Identifiziert offene Ports in Ihrem Netzwerk und bestimmt potenzielle Sicherheitsrisiken.
Port-Scanning Port-Scanning Port-Scanning Port-Scanning
Einfache Netzwerk- und Anwendungsscans
Erkennt grundlegende Sicherheitslücken in Netzwerken und Anwendungen.
Einfache Netzwerk- und Anwendungsscans Einfache Netzwerk- und Anwendungsscans Einfache Netzwerk- und Anwendungsscans Einfache Netzwerk- und Anwendungsscans
Webanwendungsscan
Führt umfassende Scans Ihrer webbasierten Anwendungen durch und identifiziert Sicherheitslücken.
Webanwendungsscan Webanwendungsscan Webanwendungsscan Webanwendungsscan
Grundlegender Bericht
Bietet eine Zusammenfassung der erkannten Sicherheitslücken.
Grundlegender Bericht Grundlegender Bericht Grundlegender Bericht Grundlegender Bericht
Schwachstellen-Arbeitsliste
Listet Sicherheitslücken und die Schritte auf, die erforderlich sind, um diese zu beheben.
Schwachstellen-Arbeitsliste Schwachstellen-Arbeitsliste Schwachstellen-Arbeitsliste Schwachstellen-Arbeitsliste
E-Mail-Support
Bietet technischen Support per E-Mail.
E-Mail-Support E-Mail-Support E-Mail-Support E-Mail-Support
Geplante Scans
Ermöglicht regelmäßige, automatisierte Sicherheitsscans in festgelegten Intervallen.
Geplante Scans Geplante Scans Geplante Scans Geplante Scans
Angepasste Berichterstellung
Bietet detaillierte Sicherheitsberichte, die auf die speziellen Bedürfnisse Ihres Unternehmens zugeschnitten sind.
Angepasste Berichterstellung Angepasste Berichterstellung Angepasste Berichterstellung Angepasste Berichterstellung
Externe Netzwerk- und Anwendungsscans
Führt umfassende Sicherheitsscans von externen Systemen und internetfähigen Anwendungen durch.
Externe Netzwerk- und Anwendungsscans Externe Netzwerk- und Anwendungsscans Externe Netzwerk- und Anwendungsscans Externe Netzwerk- und Anwendungsscans
Schwachstellenmanagement
Überwacht, verwaltet und ergreift notwendige Korrekturmaßnahmen für erkannte Sicherheitslücken.
Schwachstellenmanagement Schwachstellenmanagement Schwachstellenmanagement Schwachstellenmanagement
Überwachung und Warnungen
Erkennt potenzielle Bedrohungen schnell mit einem Echtzeitüberwachungssystem und sofortigen Warnungen.
Überwachung und Warnungen Überwachung und Warnungen Überwachung und Warnungen Überwachung und Warnungen
Erweiterte Netzwerk- und Anwendungsscans
Bietet eine tiefere Analyse, um die Sicherheit Ihres Netzwerks und Ihrer Anwendungen auf höchstem Niveau zu gewährleisten.
Erweiterte Netzwerk- und Anwendungsscans Erweiterte Netzwerk- und Anwendungsscans Erweiterte Netzwerk- und Anwendungsscans Erweiterte Netzwerk- und Anwendungsscans
Inventarverwaltung
Überwacht und verwaltet die gesamte Hardware und Software in Ihrem System.
Inventarverwaltung Inventarverwaltung Inventarverwaltung Inventarverwaltung
Nachhaltigkeit
Sichert langfristig Ihre Sicherheitsprozesse und sorgt für kontinuierliche Verbesserungen.
Nachhaltigkeit Nachhaltigkeit Nachhaltigkeit Nachhaltigkeit
Integration eines Cloud-Dateimanagementsystems
Bietet sichere Möglichkeiten zur Speicherung, Verwaltung und Freigabe von Dokumenten.
Integration eines Cloud-Dateimanagementsystems Integration eines Cloud-Dateimanagementsystems Integration eines Cloud-Dateimanagementsystems Integration eines Cloud-Dateimanagementsystems
Integration (Schwachstellenmanagement)
Arbeitet nahtlos mit anderen Sicherheitstools und -systemen zusammen, um Ihren Schwachstellenmanagementprozess zu integrieren.
Integration (Schwachstellenmanagement) Integration (Schwachstellenmanagement) Integration (Schwachstellenmanagement) Integration (Schwachstellenmanagement)
Zusätzliche Dienstleistungen
Penetrationstest (manuell)
Ermöglicht Experten, Ihre Systeme manuell zu testen, um Sicherheitslücken zu identifizieren.
Penetrationstest (manuell) Penetrationstest (manuell) Penetrationstest (manuell) Penetrationstest (manuell)
Social Engineering (2 Mal)
Führt zweimal jährlich Tests durch, um durch Manipulation von Personen Informationen zu sammeln und Sicherheitslücken zu identifizieren.
Social Engineering (2 Mal) Social Engineering (2 Mal) Social Engineering (2 Mal) Social Engineering (2 Mal)
Schulungen zur Cybersecurity-Bewusstseinsbildung (2 Mal)
Bietet zweimal jährlich Schulungen an, um das Bewusstsein Ihrer Mitarbeiter für Cybersicherheit zu schärfen.
Schulungen zur Cybersecurity-Bewusstseinsbildung (2 Mal) Schulungen zur Cybersecurity-Bewusstseinsbildung (2 Mal) Schulungen zur Cybersecurity-Bewusstseinsbildung (2 Mal) Schulungen zur Cybersecurity-Bewusstseinsbildung (2 Mal)
Monatliche Berichterstattung
Stellt Ihnen monatlich detaillierte Berichte über Ihren Sicherheitsstatus und erkannte Schwachstellen zur Verfügung.
Monatliche Berichterstattung Monatliche Berichterstattung Monatliche Berichterstattung Monatliche Berichterstattung
Angepasste Meetings
Führt regelmäßig personalisierte Meetings durch, um die speziellen Sicherheitsanforderungen Ihres Unternehmens zu bewerten.
Angepasste Meetings Angepasste Meetings Angepasste Meetings Angepasste Meetings