Schwachstellenmanagement
Die Stärke, die durch das Schwachstellenmanagement kommt.
Wir sind hier mit unseren flexiblen Preisoptionen, um Ihnen die am besten geeignete Lösung für Ihre Bedürfnisse anzubieten. Wir bieten eine Vielzahl von Plänen an, um alle Ihre Sicherheitsanforderungen zu erfüllen, von kleinen Unternehmen bis hin zu großen Organisationen. Finden Sie heraus, welcher Plan für Sie der richtige ist, und legen Sie jetzt los!
Merkmale |
Basic
(KONTAKTIEREN SIE UNS)
|
Standard
(KONTAKTIEREN SIE UNS)
|
Professional
(KONTAKTIEREN SIE UNS)
|
Enterprise
(KONTAKTIEREN SIE UNS)
|
---|---|---|---|---|
Port-Scanning
Identifiziert offene Ports in Ihrem Netzwerk und bestimmt potenzielle Sicherheitsrisiken.
|
|
|
|
|
Einfache Netzwerk- und Anwendungsscans
Erkennt grundlegende Sicherheitslücken in Netzwerken und Anwendungen.
|
|
|
|
|
Webanwendungsscan
Führt umfassende Scans Ihrer webbasierten Anwendungen durch und identifiziert Sicherheitslücken.
|
|
|
|
|
Grundlegender Bericht
Bietet eine Zusammenfassung der erkannten Sicherheitslücken.
|
|
|
|
|
Schwachstellen-Arbeitsliste
Listet Sicherheitslücken und die Schritte auf, die erforderlich sind, um diese zu beheben.
|
|
|
|
|
E-Mail-Support
Bietet technischen Support per E-Mail.
|
|
|
|
|
Geplante Scans
Ermöglicht regelmäßige, automatisierte Sicherheitsscans in festgelegten Intervallen.
|
|
|
|
|
Angepasste Berichterstellung
Bietet detaillierte Sicherheitsberichte, die auf die speziellen Bedürfnisse Ihres Unternehmens zugeschnitten sind.
|
|
|
|
|
Externe Netzwerk- und Anwendungsscans
Führt umfassende Sicherheitsscans von externen Systemen und internetfähigen Anwendungen durch.
|
|
|
|
|
Schwachstellenmanagement
Überwacht, verwaltet und ergreift notwendige Korrekturmaßnahmen für erkannte Sicherheitslücken.
|
|
|
|
|
Überwachung und Warnungen
Erkennt potenzielle Bedrohungen schnell mit einem Echtzeitüberwachungssystem und sofortigen Warnungen.
|
|
|
|
|
Erweiterte Netzwerk- und Anwendungsscans
Bietet eine tiefere Analyse, um die Sicherheit Ihres Netzwerks und Ihrer Anwendungen auf höchstem Niveau zu gewährleisten.
|
|
|
|
|
Inventarverwaltung
Überwacht und verwaltet die gesamte Hardware und Software in Ihrem System.
|
|
|
|
|
Nachhaltigkeit
Sichert langfristig Ihre Sicherheitsprozesse und sorgt für kontinuierliche Verbesserungen.
|
|
|
|
|
Integration eines Cloud-Dateimanagementsystems
Bietet sichere Möglichkeiten zur Speicherung, Verwaltung und Freigabe von Dokumenten.
|
|
|
|
|
Integration (Schwachstellenmanagement)
Arbeitet nahtlos mit anderen Sicherheitstools und -systemen zusammen, um Ihren Schwachstellenmanagementprozess zu integrieren.
|
|
|
|
|
Zusätzliche Dienstleistungen
|
||||
Penetrationstest (manuell)
Ermöglicht Experten, Ihre Systeme manuell zu testen, um Sicherheitslücken zu identifizieren.
|
|
|
|
|
Social Engineering (2 Mal)
Führt zweimal jährlich Tests durch, um durch Manipulation von Personen Informationen zu sammeln und Sicherheitslücken zu identifizieren.
|
|
|
|
|
Schulungen zur Cybersecurity-Bewusstseinsbildung (2 Mal)
Bietet zweimal jährlich Schulungen an, um das Bewusstsein Ihrer Mitarbeiter für Cybersicherheit zu schärfen.
|
|
|
|
|
Monatliche Berichterstattung
Stellt Ihnen monatlich detaillierte Berichte über Ihren Sicherheitsstatus und erkannte Schwachstellen zur Verfügung.
|
|
|
|
|
Angepasste Meetings
Führt regelmäßig personalisierte Meetings durch, um die speziellen Sicherheitsanforderungen Ihres Unternehmens zu bewerten.
|
|
|
|
|