Vulnerability Management in LOGINventory – Automatisch. Präzise. Kontextbasiert.

Mit der neuen Integration von Cyber Insight und dem ThreatFinder wird LOGINventory zur vollständigen Lösung für Vulnerability Management und Schwachstellenmanagement.

Basierend auf der mit LOGINventory durchgeführten IT-Inventarisierung erkennt das System automatisch, welche Schwachstellen in Ihrer IT-Landschaft existieren – bewertet sie nach CVSS Score, Ausnutzbarkeit, tatsächlichem Risiko und zeigt an, welche Maßnahmen zur Behebung der Vulnerability existieren.

Warum Vulnerability Management heute entscheidend ist

Die Zahl der bekannten Schwachstellen wächst jedes Jahr – allein 2023 wurden über 29.000 neue CVEs (Common Vulnerabilities and Exposures) veröffentlicht. Viele Unternehmen reagieren darauf mit mehr Scans, mehr Tools und mehr Aufwand – doch das eigentliche Problem bleibt: Unmengen an Warnungen, aber kein klarer Fokus auf die wirklich relevanten Risiken.

Ein modernes Vulnerability Management kombiniert daher drei Dinge:

  • Transparenz über alle Assets und Softwarestände,
  • automatische Schwachstellenanalyse auf Basis aktueller CVE-Daten,
  • risikobasierte Priorisierung nach realer Ausnutzbarkeit und Kontext.

Genau diese drei Ebenen verbindet LOGINventory mit Cyber Insight.

Effektives Vulnerability Management in 4 Schritten

1. Erfassen

LOGINventory inventarisiert automatisch und agentenlos alle Systeme, Anwendungen, Versionen und Abhängigkeiten. Diese vollständige und aktuelle Datenbasis bildet die Grundlage für eine präzise Schwachstellenanalyse.

2. Analysieren

Cyber Insight gleicht diese Daten mit bekannten Sicherheitslücken (CVE-Datenbanken, Exploit-Feeds, Threat-Intelligence) ab. Das CiEX-Modell bewertet jede Schwachstelle anhand des CVSS Scores und der tatsächlichen Ausnutzbarkeit. Dadurch entsteht eine priorisierte Liste der Risiken – automatisch, kontextbezogen und aktuell.

3. Handeln

In LOGINventory sehen Sie, welche Schwachstellen auf welchen Geräten auftreten, wie kritisch sie eingestuft werden und welche Maßnahmen zur Behebung empfohlen sind. So können Sie gezielt reagieren – beispielsweise durch Patches, temporäre Abschaltungen oder andere organisatorische Maßnahmen.
LOGINventory dokumentiert dabei den gesamten Prozess von der Erkennung bis zur Reaktion transparent und nachvollziehbar.

4. Automatisieren

Wiederkehrende Prüfungen und Benachrichtigungen lassen sich in LOGINventory einfach automatisieren. Definieren Sie eigene Auswertungen und setzen Sie darauf basierende Tasks oder Alarme – zum Beispiel:

  • Benachrichtigung, wenn auf Produktiv-Servern eine ausnutzbare Schwachstelle mit CVSS > 5 erkannt wird
  • Warnung, wenn auf Rechnern in der DMZ eine Schwachstelle mit Angriffsvektor „Netzwerk“ auftritt
  • Automatische Reports zu neuen, ausnutzbaren Lücken

So werden sicherheitsrelevante Ereignisse automatisch überwacht, ohne dass Sie manuell nachprüfen müssen.

Durch die Integration von Cyber Insight werden alle erkannten Software-Versionen automatisch mit bekannten CVEs abgeglichen – inklusive DARA-Score, Angriffsvektor und Handlungsempfehlung.

Automatische Schwachstellenanalyse mit Cyber Insight

Mit der Integration von Cyber Insight nutzen Sie Ihre LOGINventory-Daten für eine leistungsfähige Schwachstellenanalyse – vollständig automatisiert und kontextbezogen. LOGINventory erkennt, auf welchen Geräten Schwachstellen in installierten Softwarepaketen vorhanden sind, und stellt Ihnen diese übersichtlich dar.

Jede erkannte Schwachstelle wird auf Basis weltweiter Sicherheitsinformationen und aktueller Angriffstrends dynamisch und kontextbasiert bewertet – individuell auf Ihr Unternehmen zugeschnitten. So erhalten Sie eine priorisierte, verständlich aufbereitete Übersicht, welche Schwachstellen wirklich kritisch sind und zuerst behoben werden sollten.

Nutzen Sie diese Funktion, um proaktiv Sicherheitslücken zu schließen und den Aufwand für manuelle Prüfungen drastisch zu reduzieren. Ein Abgleich mit CVE-Datenbanken ist nicht mehr nötig – LOGINventory und Cyber Insight übernehmen diese Arbeit automatisch für Sie.

LOGINventory erkennt, auf welchen Geräten Schwachstellen in installierten Softwarepaketen vorhanden sind, und stellt Ihnen diese übersichtlich dar.

Vorteile unseres integrierten Schwachstellenmanagements

  • Vollautomatische Schwachstellenanalyse auf Basis der Daten aus der Netzwerk Inventarisierung
  • Bewertung nach CVSS Score und kontextbezogener Relevanz
  • Risikobasierte Priorisierung: Fokus auf die wichtigsten 10 % der Schwachstellen
  • Reduzierung von False Positives um bis zu 80 %
  • Detaillierte Handlungsempfehlungen zur Behebung
  • Nahtlose Integration in LOGINventory: kein zusätzlicher Agent nötig
  • Einhaltung von Compliance-Standards (ISO 27001, BSI IT-Grundschutz, NIS2)

Erleben Sie, wie einfach und effizient modernes Vulnerability Management sein kann.

Mit nur wenigen Klicks erfassen Sie Ihre gesamte IT-Landschaft und erhalten automatisch Sicherheitsbewertungen – ohne zusätzlichen Konfigurationsaufwand.

Technologievorsprung durch das CiEX-Modell

Das CiEX-Modell von Cyber Insight nutzt maschinelles Lernen, um vorherzusagen, welche Schwachstellen tatsächlich ausgenutzt werden. Im Vergleich zu herkömmlichen Modellen (z. B. EPSS) bietet CiEX doppelte Effizienz bei gleicher Erkennungsrate:

  • 84 % Abdeckung, 81 % Effizienz
  • Frühzeitige Identifikation relevanter CVEs – teilweise Monate vor bekannten Exploits
  • Automatische Priorisierung nach Wahrscheinlichkeit der Ausnutzung

Das Ergebnis: Ihr Sicherheitsteam kann sich auf die Schwachstellen konzentrieren, die wirklich zählen.

Integration in bestehende Prozesse

Die Integration von Cyber Insight in LOGINventory erfolgt API-basiert und ist in der Regel innerhalb weniger Minuten abgeschlossen. Alle Analysen werden ausschließlich in deutschen Rechenzentren durchgeführt – DSGVO-konform und sicher.

LOGINventory bleibt dabei Ihre zentrale Plattform:

  • Übersicht über alle Systeme und Softwarestände
  • Direkte Verknüpfung von Schwachstellen mit Assets
  • Report-Funktionen für Audits, Compliance und Management

 

Praxisbeispiel: Deutlich weniger Aufwand durch Automatisierung

Ein Kunde mit circa 8.500 Geräten konnte durch die Nutzung des ThreatFinder-Moduls den Analyseaufwand von 30 Stunden auf 2 Stunden pro Woche reduzieren. Gleichzeitig wurde die Zahl der relevanten Schwachstellen von 12.000 auf 8.500 reduziert – bei gleichbleibender Sicherheit.

80 % weniger Aufwand – 100 % Überblick.

 

 

KategorieVorherAktuell
Devices8.5768.576
Vulnerabilities~12.000~8.500
Analyseaufwand30 h / Woche*2 h / Woche*

*Arbeitszeit zur Analyse und Priorisierung der vorhandenen Vulnerabilities

Entdecken Sie, wie präzise automatisches Vulnerability Management funktioniert.

Analysieren Sie Ihre IT-Umgebung in Minuten – mit klar priorisierten Sicherheitsbewertungen und ohne komplexes Setup.

Vulnerability Management: Kosten und Datenschutz

Für die Nutzung der Schwachstellenanalyse in LOGINventory wird ein Account bei Cyber Insight benötigt. Die Abrechnung erfolgt direkt zwischen Ihnen und Cyber Insight. Die Kosten richten sich nach der Anzahl der Geräte, deren Softwaredaten analysiert werden. Genaue Preisinformationen können Sie direkt bei Cyber Insight anfragen.

Übertragene Daten

An Cyber Insight werden ausschließlich folgende Informationen übermittelt:

  • Geräte-Name
  • Inventarnummer
  • installierte Software-Pakete (Name, Version, Hersteller)

LOGINventory selbst überträgt keine personenbezogenen Daten und auch keine weiteren Systeminformationen.

Aktivierung und Steuerung der Übertragung

Die Übertragung erfolgt nicht automatisch, sondern muss aktiv vom Administrator freigeschaltet werden. Dazu wird ein Konto bei Cyber Insight benötigt, in dem ein API-Key generiert wird. Dieser API-Key wird anschließend in LOGINventory hinterlegt, um die Verbindung herzustellen.

Über die mitgelieferte Abfrage „Schwachstellen Export“ lässt sich zudem genau festlegen, welche Systeme an Cyber Insight übermittelt werden sollen – beispielsweise nur Server, produktive Systeme oder bestimmte Organisationseinheiten.

Auf diese Weise behalten Sie jederzeit die volle Kontrolle über alle übertragenen Daten.

Verarbeitung und Analyse der Daten

Bei Cyber Insight werden die übermittelten Softwareinformationen durch die DARA-Engine analysiert. DARA ordnet bekannte Schwachstellen (CVE) den betroffenen Geräten und Anwendungen zu und bewertet deren Relevanz im Kontext Ihrer IT-Umgebung. LOGINventory liefert hierfür die Strukturinformationen, um die Zuordnung und Priorisierung zu verfeinern.

Serverstandort und Zugriffssicherheit

Die Server von Cyber Insight befinden sich ausschließlich in Deutschland. Der Zugriff auf diese Systeme ist streng reglementiert und nur autorisiertem Fachpersonal von Cyber Insight erlaubt. Damit ist sichergestellt, dass sämtliche Datenverarbeitung nach höchsten Sicherheits- und Datenschutzstandards erfolgt.

Der Schwachstellen-Katalog liefert eine vollständige Übersicht aller erkannten Sicherheitslücken in Ihrer IT-Landschaft – inklusive betroffener Geräte, Scores und Priorisierung.
So erkennen Sie Trends, kritische Bereiche und den Erfolg Ihrer Maßnahmen auf einen Blick.

Häufig gestellte Fragen zum Vulnerability Management in LOGINventory

Wie werden Schwachstellen erkannt?

LOGINventory erfasst alle installierten Anwendungen und Versionen. Cyber Insight gleicht diese Daten mit CVE-Datenbanken, Exploit-Informationen und Threat-Intelligence ab.

Wie werden Risiken bewertet?

Das System nutzt den CVSS Score und den kontextbasierten CiEX-Algorithmus, um die tatsächliche Ausnutzbarkeit einer Schwachstelle vorherzusagen.

Wie unterscheidet sich das von klassischen Scannern?

Klassische Schwachstellenscanner zeigen meist alle theoretisch möglichen Lücken. LOGINventory kombiniert diese Informationen mit realen Kontextdaten – so werden False Positives stark reduziert.

Kann das System in bestehende IT-Prozesse integriert werden?

Ja. Über APIs kann die Analyse in bestehende Workflows (z. B. ITSM-Systeme oder Patch-Management) eingebunden werden.

Wie sicher ist die Datenverarbeitung?

Alle Daten werden verschlüsselt übertragen und ausschließlich in Deutschland verarbeitet – DSGVO-konform und mit höchsten Sicherheitsstandards.

Was ist der Unterschied zwischen CVE, CVSS, DARA Score und CiEX?
  • Die CVE-ID ist eine eindeutige Kennung für eine bekannte Schwachstelle – sie beschreibt dass ein Problem existiert.
  • Der CVSS Score bewertet, wie schwerwiegend diese Schwachstelle ist (Skala 0–10).
  • Der DARA Score oder ähnliche Modelle beziehen zusätzlich Informationen über aktive Bedrohungen und Ausnutzungswahrscheinlichkeiten ein.
  • Der CiEX Score von Cyber Insight geht noch einen Schritt weiter: Er nutzt Machine Learning und Kontextinformationen aus Ihrer Umgebung, um vorherzusagen, ob eine Schwachstelle tatsächlich ausgenutzt wird. So werden Risiken präziser priorisiert und Fehlalarme reduziert.

Intelligentes Vulnerability Management mit LOGINventory

Mit der Integration von Cyber Insight erweitert LOGINventory seine Funktionen um ein leistungsfähiges, automatisches Vulnerability Management. Auf Basis präziser Inventardaten und intelligenter Analysemodelle erkennen Sie Schwachstellen schneller, bewerten sie zuverlässiger und beheben sie gezielt.

Das Ergebnis: weniger Fehlalarme, geringerer Aufwand und eine messbar höhere IT-Sicherheit.

LOGINventory × Cyber Insight – das nächste Level im Vulnerability Management.