Start·Dienstleistungen·Vulnerability Management

Dienstleistung

Vulnerability Management
in der Schweiz

Identifikation, Bewertung und Behebung von Sicherheitslücken

10 geprüfte AnbieterCHF 500 – 10'000 / Monat

Erklärung

Was ist Vulnerability Management?

Vulnerability Management ist der kontinuierliche Prozess zur Identifikation, Bewertung, Priorisierung und Behebung von Sicherheitslücken in Ihrer IT-Umgebung. Im Unterschied zu einem einmaligen Pentest läuft ein Vulnerability-Management-Programm dauerhaft und deckt neue Schwachstellen ab, sobald sie bekannt werden.

Moderne VM-Plattformen (Tenable, Qualys, Rapid7) scannen täglich Ihre Infrastruktur, priorisieren Findings anhand von CVSS-Score, Asset-Kritikalität und aktivem Exploit-Code und integrieren sich in Ihre ITSM-Prozesse zur strukturierten Behebung. Swiss Cybersecurity-Anbieter übernehmen Betrieb, Triage und Reporting.

Ablauf

01

Asset Discovery

Vollständige Inventarisierung aller IT-Assets – intern, Cloud und extern erreichbar – als Grundlage für Scanning.

02

Schwachstellen-Scanning

Authentifizierte und unauthentifizierte Scans mit aktuellen Vulnerability-Datenbanken (CVE, NVD).

03

Risikopriorisierung

Bewertung nach CVSS-Score, Asset-Kritikalität, aktivem Exploit in der Wild und Business-Impact.

04

Remediation-Tracking

Zuweisung von Tickets, Patch-Verifizierung, Ausnahmen-Management und Executive-Reporting.

Typische Investition

CHF 500 – 10'000 / Monat

VM-Plattformlizenz ab CHF 500/Monat für kleine Umgebungen; Managed VM mit Triage und Reporting CHF 2'000–10'000/Monat.

Relevante Zertifizierungen

Tenable CertifiedQualys VMDR CertifiedGEVACompTIA Security+

Achten Sie auf diese Zertifizierungen bei der Anbieterwahl.

Kostenlose Vermittlung

Passenden Anbieter finden

Wir verbinden Sie kostenlos mit geprüften Vulnerability Management-Experten in der Schweiz.

Häufige Fragen

Was ist der Unterschied zwischen einem Vulnerability Scan und einem Penetrationstest?

Ein Vulnerability Scan ist automatisiert und identifiziert bekannte Schwachstellen anhand von Signaturen. Ein Penetrationstest nutzt manuelles Expertenwissen, um Schwachstellen aktiv auszunutzen, Angriffspfade zu verketten und Schwachstellen zu finden, die kein Scanner sieht.

Wie oft sollte ich meine Systeme scannen?

Für externe Systeme: täglich bis wöchentlich. Interne Systeme: mindestens monatlich. Nach jedem grösseren Change (Patch, neues System, Konfigurationsänderung) sollte ein gezielter Scan erfolgen.

Was tue ich mit einem hohen CVSS-Score, den ich nicht sofort patchen kann?

Kompensatorische Kontrollen implementieren: Netzwerksegmentierung, Web Application Firewall, erhöhtes Monitoring oder temporäre Deaktivierung des betroffenen Dienstes. Dokumentieren Sie die Ausnahme mit Risikoakzeptanz des Managements.