{"id":389103,"date":"2024-12-11T22:30:25","date_gmt":"2024-12-11T22:30:25","guid":{"rendered":"https:\/\/staging2.lancologne.de\/?page_id=389103"},"modified":"2024-12-24T12:44:16","modified_gmt":"2024-12-24T11:44:16","slug":"greenbone","status":"publish","type":"page","link":"https:\/\/lancologne.de\/sl\/greenbone\/","title":{"rendered":"Greenbone"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; fullwidth=&#8220;on&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_fullwidth_image src=&#8220;https:\/\/lancologne.de\/wp-content\/uploads\/2021\/04\/greenbone-head-big-1.jpg&#8220; alt=&#8220;Greenbone &#8211; Sustainable Resilience&#8220; title_text=&#8220;greenbone-head-big&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_fullwidth_image][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;72c72db4-676e-4df9-a109-d491536ef375&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; pac_dcm_carousel_specific_module_num=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_text_align=&#8220;center&#8220; header_font_size=&#8220;50px&#8220; header_2_text_align=&#8220;center&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h1><span class=\"gradient-text\">Greenbone<\/span><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;72c72db4-676e-4df9-a109-d491536ef375&#8243; background_enable_color=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; pac_dcm_carousel_specific_module_num=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Schwachstellen-Management<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]Mit Vulnerability Management betrachten Sie Ihre IT-Infrastruktur von au\u00dfen \u2013 sozusagen mit dem Blickwinkel eines potenziellen Angreifers. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden.<\/p>\n<p>Die technischen Erkenntnisse m\u00fcssen also in einem Arbeitsprozess m\u00fcnden, der zur Schlie\u00dfung der Schwachstellen f\u00fchrt. Ein Vulnerability-Management-Prozess sollte dreierlei regeln:<\/p>\n<p>Wer bekommt wann welche Informationen zu entdeckten Schwachstellen? Wer ist f\u00fcr welche Schritte verantwortlich? Welche Mittel und Wege stehen zur Verf\u00fcgung?[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Den Angreifern immer einen Schritt voraus<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]IT-Security ist ein Prozess \u2013 Vulnerability Management liefert die Basis. Denn nur wer seine Schwachstellen kennt, kann Sicherheitsma\u00dfnahmen zielgerichtet einsetzen.<\/p>\n<p>Der Prozess \u2013 von der Erkennung bis zur Behebung und Kontrolle \u2013 l\u00e4uft in einem best\u00e4ndigen Kreislauf. So sind Sie den Angreifern immer einen Schritt voraus.<\/p>\n<p>Weiteres Plus: Die eingesetzten IT-Sicherheitsl\u00f6sungen lassen sich gezielt auf die Hot Spots fokussieren. Das steigert die Effizienz von Antivirus-Systemen, Firewalls &#038; Co.[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Risiken erkennen und managen.<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]Jedes IT-System, das sich missbrauchen l\u00e4sst und f\u00fcr einen Angreifer mit hinreichenden F\u00e4higkeiten erreichbar ist, wird zum Risiko.<\/p>\n<p>Typische Ursachen f\u00fcr Schwachstellen sind Fehlkonfigurationen oder Programmierfehler, unautorisierte Installationen oder Verletzungen von Sicherheitsrichtlinien. Diese und unz\u00e4hlige andere Risiken deckt der Greenbone Security Manager auf \u2013 und hilft Ihnen bei der Einordnung und Priorisierung von Ma\u00dfnahmen.[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; pac_dcm_carousel_specific_module_num=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Gezielt handeln \u2013 Greenbone zeigt Ihnen, wie<br \/>\n<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]Ihr Greenbone Security Manager testet Ihr IT-Netzwerk und alle angeschlossenen Ger\u00e4te auf fast 90.000 Schwachstellen \u2013 und das automatisiert.<\/p>\n<p>Sie erhalten t\u00e4glich einen genauen Stand Ihrer Sicherheitslage im Unternehmen. Der Vulnerability Check liefert Ihnen auch gleich die Informationen zum Schweregrad.<\/p>\n<p>So k\u00f6nnen Sie die identifizierten Schwachstellen und die zu ergreifenden Ma\u00dfnahmen einfach priorisieren. Sicherheit als Prozess begreifen.<\/p>\n<p>Zum Management der Schwachstellen geh\u00f6rt auch ihre Behebung.[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Ma\u00dfnahmen priorisieren<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]Eine Schwachstelle im Webserver am Internet birgt ein h\u00f6heres Risiko als ein Offline-System mit Telefonzugang. Sch\u00e4den sind an Produktions-Maschinen meist viel teurer als beim Webserver f\u00fcr Image-Filme.<\/p>\n<p>Deshalb ist eine wirtschaftliche Priorisierung der Gegenma\u00dfnahmen wichtig.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;72c72db4-676e-4df9-a109-d491536ef375&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; pac_dcm_carousel_specific_module_num=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_cta title=&#8220;Wo sind meine Schwachstellen? Jetzt scannen!&#8220; button_url=&#8220;http:\/\/greenbone.lancologne.de\/&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#9b2242&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Decken Sie hier ihre Schwachstellen auf. Schnell und unkompliziert.<\/p>\n<p>[\/et_pb_cta][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;72c72db4-676e-4df9-a109-d491536ef375&#8243; background_enable_color=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; pac_dcm_carousel_specific_module_num=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Warum IT-Sicherheit?<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]Die IT ist heute zentraler Bestandteil jedes Unternehmens und bildet die Basis f\u00fcr nahezu alle Gesch\u00e4ftsprozesse. Ohne sie funktioniert fast nichts mehr. Kommt es zu St\u00f6rungen in der IT, kann das im schlimmsten Fall den gesamten Betrieb zum Stillstand bringen. Das verursacht gro\u00dfen wirtschaftlichen Schaden und f\u00fchrt zu Reputationsverlust. F\u00fcr Unternehmen ist es daher unverzichtbar, ihre IT-Systeme abzusichern und gegen Cyber-Risiken und Cyber-Angriffe zu sch\u00fctzen. Gleichzeitig w\u00e4chst mit der zunehmenden Vernetzung auch die Angriffsfl\u00e4che. Denn jedes vernetzte Ger\u00e4t ist ein potenzielles Einfallstor f\u00fcr Cyberkriminelle. Das erh\u00f6ht das Risiko f\u00fcr Angriffe.[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Warum Informationssicherheit?<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]Informationen sind eines der wertvollsten G\u00fcter f\u00fcr Unternehmen. Zum Gro\u00dfteil liegen sie heute als digitale Daten innerhalb von IT-Systemen vor, wo sie gespeichert, transportiert und verarbeitet werden. Sie k\u00f6nnen aber auch noch auf Papier abgelegt sein oder m\u00fcndlich weitergegeben werden. Wenn Informationen verloren gehen, gestohlen werden, manipuliert werden oder nicht mehr verarbeitet werden k\u00f6nnen, kann das f\u00fcr Unternehmen existenzbedrohend sein. Deshalb ist es wichtig, f\u00fcr eine angemessene Informationssicherheit zu sorgen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Informationen zu gew\u00e4hrleisten.[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; pac_dcm_carousel_specific_module_num=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;45px&#8220; header_2_text_align=&#8220;left&#8220; header_2_text_color=&#8220;#000000&#8243; header_2_font_size=&#8220;36px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span class=\"gradient-text\">Welche Auswirkungen hat ein Angriff auf meine Informationen?<\/span><\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]Wird die Verf\u00fcgbarkeit, Vertraulichkeit oder Integrit\u00e4t von Informationen beeintr\u00e4chtigt, kann das gravierende Folgen haben. Durch einen Angriff k\u00f6nnen zum Beispiel vertrauliche Daten in falsche H\u00e4nde gelangen \u2013 seien es personenbezogene Daten oder Unternehmensgeheimnisse. Hacker k\u00f6nnen damit zum Beispiel Wirtschaftsspionage betreiben, die Identit\u00e4t von Personen stehlen, Kreditkarten-Informationen missbrauchen und vieles mehr. Werden Daten manipuliert, f\u00fchrt das zum Beispiel zu Fehlbuchungen, Fehlern in der Produktion oder falschen Analyse-Ergebnissen. Auch wenn Daten nicht zur Verf\u00fcgung stehen, beeintr\u00e4chtigt das Gesch\u00e4ftsprozesse, die auf die Verarbeitung der Daten angewiesen sind. Dann k\u00f6nnen zum Beispiel Bestellungen nicht durchgef\u00fchrt werden oder Produktionsmaschinen stehen still.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;72c72db4-676e-4df9-a109-d491536ef375&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; pac_dcm_carousel_specific_module_num=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;|600|||||||&#8220; text_font_size=&#8220;18px&#8220; global_colors_info=&#8220;{}&#8220;]Quelle &#038; weitere Informationen unter:[\/et_pb_text][et_pb_button button_url=&#8220;https:\/\/www.greenbone.net\/&#8220; url_new_window=&#8220;on&#8220; button_text=&#8220;Greenbone&#8220; button_alignment=&#8220;left&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; custom_button=&#8220;on&#8220; button_text_color=&#8220;#FFFFFF&#8220; button_bg_color=&#8220;#9b2242&#8243; button_border_width=&#8220;0px&#8220; button_border_radius=&#8220;0px&#8220; button_letter_spacing=&#8220;1px&#8220; button_icon=&#8220;&#x24;||divi||400&#8243; custom_margin=&#8220;40px||||false|false&#8220; custom_padding=&#8220;14px|50px|14px|30px|true|false&#8220; custom_padding_tablet=&#8220;14px|50px|14px|30px|true|false&#8220; custom_padding_phone=&#8220;10px|40px|10px|20px|true|false&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; box_shadow_style=&#8220;preset3&#8243; box_shadow_color=&#8220;rgba(0,0,0,0.1)&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; button_bg_color__hover_enabled=&#8220;on|desktop&#8220; button_bg_color__hover=&#8220;#000000&#8243; button_bg_enable_color__hover=&#8220;on&#8220; box_shadow_color__hover_enabled=&#8220;on|hover&#8220; box_shadow_color__hover=&#8220;rgba(0,0,0,0.3)&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>GreenboneSchwachstellen-ManagementMit Vulnerability Management betrachten Sie Ihre IT-Infrastruktur von au\u00dfen \u2013 sozusagen mit dem Blickwinkel eines potenziellen Angreifers. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden. Die technischen Erkenntnisse m\u00fcssen also in einem Arbeitsprozess m\u00fcnden, der zur Schlie\u00dfung der Schwachstellen f\u00fchrt. Ein Vulnerability-Management-Prozess sollte dreierlei regeln: Wer bekommt wann welche Informationen zu entdeckten Schwachstellen? [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-389103","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/pages\/389103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/comments?post=389103"}],"version-history":[{"count":4,"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/pages\/389103\/revisions"}],"predecessor-version":[{"id":389628,"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/pages\/389103\/revisions\/389628"}],"wp:attachment":[{"href":"https:\/\/lancologne.de\/sl\/wp-json\/wp\/v2\/media?parent=389103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}