Um ein optimales Surferlebnis zu gewährleisten, aktivieren Sie bitte JavaScript in Ihrem Webbrowser. Ohne JavaScript sind viele Website-Funktionen nicht verfügbar.


Gesamtzahl der Tests:

ImmuniWeb® Discovery
Continuous Threat Exposure Management (CTEM)

ImmuniWeb® Discovery überwacht kontinuierlich und erkennt schnell das gesamte Spektrum der digitalen Risiken, Bedrohungen und Schwachstellen, die Ihr Unternehmen betreffen, und bietet einen ganzheitlichen Überblick über Drittparteirisiken sowie eine All-in-One-CTEM-Lösung mit einem Modul für das Drittparteirisikomanagement (TPRM).

Ein Dashboard. Alle Bedürfnisse.

Angriffsflächenmanagement

Attack Surface Management

Automatische Erkennung und Klassifizierung
Ihrer on-prem- und Cloud-IT-Assets

Kontinuierliche Sicherheitsüberwachung

Kontinuierliche Sicherheitsüberwachung

Sofortige Erkennung von fehlerhaft konfigurierten, anfälligen oder veralteten IT-Assets

Drittanbieter-Risikomanagement

Third-Party Risk Management

Spezialpaket für umfassendes
Monitoring Ihrer Lieferanten

Dark Web Monitoring

Dark Web Monitoring

24/7-Erkennung von Datenverletzungen, Datenlecks,
kompromittierten Systemen oder Nutzern

Cyber Threat Intelligence

Cyber Threat Intelligence

24/7 Überwachung der neuesten TTPs,
Hacking-Kampagnen und Bedrohungsakteure

Sofortstart

Sofortstart

Sichere Online-Zahlung, um das Produkt sofort nutzen zu können

So funktioniert es

  1. Geben Sie einfach einen
    Firmennamen ein
  2. Sehen Sie, was
    Hacker sehen
  3. Sehen Sie, was
    Hacker tun

Vertraut von über 1.000 Kunden weltweit

Gartner Peer Insights

Ultimate Visibility. Smart Prioritization.

Compliance, Sicherheit und Lieferantenrisikomonitoring

Verhindern Sie Datenlecks

Erhalten Sie sofortige Benachrichtigungen zu anfälligen oder misskonfigurierten IT-Assets.

Vereinfachen Sie die Compliance

Erfüllen Sie die Anforderungen an Transparenz, Bestandsaufnahme und Sicherheitsmonitoring.

Seien Sie Cyberkriminellen einen Schritt voraus

Reagieren Sie unverzüglich auf Sicherheitsvorfälle, Datenlecks oder Phishing.

Betriebskosten senken

Sorgen Sie für eine ganzheitliche Sichtbarkeit Ihrer Assets für risikobasiertes und bedrohungsbewusstes Patching.

Neutralisieren Sie menschliche Fehler

Erhalten Sie sofortige Benachrichtigungen über Shadow IT, verlassene oder vergessene Assets

Third-Party-Risiken reduzieren

Erkennen Sie die Offenlegung Ihrer Daten durch Anbieter und Lieferanten, bevor Hacker es tun.

Threat Intelligence und Dark Web Monitoring

Surface Web
Deep Web
Dark Web

24/7-Überwachung Ihrer Markennennungen in:

Über 20 Milliarden gestohlene Zugangsdaten
Über 10 Millionen bösartige Domains
250+ Bedrohungsinformationsfeeds
50+ Strafverfolgungs-Feeds

Cloud Security Posture Management

aws googlecloud azure oraclecloud ibmcloud Alibaba Cloud DigitalOcean Linode
Überwachung von falsch konfigurierten oder exponierten Cloud-Instanzen

Überwachung der Netzwerkinfrastruktur und SaaS-Lösungen

Monitoring of20,000+
Netzwerk-CVE-IDs
CVE
Überwachung von falsch konfigurierten oder
exponierten SaaS/PaaS-Instanzen
Slack Firebase Akamai

Überwachung von Containern und CI/CD-Pipelines

Erkennung exponierter
Geheimnisse in Repositories
Github Gitlab Bitbucket
Erkennung von Geheimnissen
in Container-Images
Docker
Überwachung von falsch konfigurierten
Container-Orchestrierungstools
Kubernetes

Erfüllen Sie regulatorische Anforderungen mit ImmuniWeb® Discovery

Datenschutz, Privatsphäre und Vorfallreaktion
EU DORA, NIS 2 & GDPR
EU DORA, NIS 2 & GDPR
Hilft bei der Erfüllung der Überwachungsanforderungen
gemäß den EU-Rechtsvorschriften.
US HIPAA, NYSDFS & NIST SP 800-171
US HIPAA, NYSDFS & NIST SP 800-171
hilft bei der Erfüllung der Überwachungsanforderungen
gemäß den US-Gesetzen und Rahmenwerken.
PCI DSS, ISO 27001, SOC 2 & CIS Controls®
PCI DSS, ISO 27001, SOC 2 & CIS Controls®
Hilft bei der Erfüllung der Überwachungsanforderungen
gemäß den Branchenstandards

ImmuniWeb® Discovery-Preise

Continuous Threat Exposure Management (CTEM)

ImmuniWeb® Discovery
Ultimate
package
Corporate Pro
package
ASM
package
Dark Web
package
Dashboard- und API-Zugriff

Das benutzerfreundliche Dashboard ermöglicht das Exportieren beliebiger Daten in den Formaten PDF und XLS sowie in JSON über die REST-API, um die Ergebnisse nahtlos in Ihre On-Premise- oder Cloud-Systeme wie SIEM oder GRC zu integrieren.

Ja Ja Ja Ja
Unbegrenzte rollenspezifische Benutzer

Alle Benutzerkonten können über granulare Zugriffsberechtigungen verfügen, um je nach ihrer Rolle im Unternehmen nur auf bestimmte Assets oder Gruppen von Assets zugreifen zu können.

Ja Ja Ja Ja
24/7-Expertenunterstützung

Wenn Sie oder Ihr Team technische Fragen haben, stehen Ihnen unsere Sicherheitsanalysten und Experten rund um die Uhr über E-Mail und einem Ticketing-System zur Verfügung.

Ja Ja Ja Ja
Attack Surface Monitoring (ASM)

Umfassende Erkennung aller Ihrer Domainnamen und Subdomains, Webanwendungen und APIs, mobilen Apps und deren Endpunkte, Netzwerkdienste und -geräte, Cloud-Instanzen und -Dienste sowie IoT-Geräte, die über das Internet sichtbar sind.

Ja Ja Ja
Cloud Security Posture Management

Nicht-intrusive Erkennung exponierter, falsch konfigurierter oder verwundbarer Cloud-Instanzen bei über 250 öffentlichen Cloud-Dienstleistern sowie AWS, GCP und Microsoft Azure.

Ja Ja Ja
Kontinuierliche Sicherheitsüberwachung

Erkennung von veralteter oder anfälliger Web- und Netzwerksoftware ohne Eingriff, mit handlungsfähigen Schwachstellenanalysen, falsch konfigurierten Netzwerkdiensten und Cloud-Ressourcen, freigegebenen Datenbanken und Repositories, DNS-Konfigurationsfehlern, Schwächen in der SSL/TLS-Verschlüsselung sowie Datenschutzproblemen.

Ja Ja Ja
Repository-Monitoring

Überwachung der beliebtesten Quellcode-Repositories sowie cloud- und anbieterspezifischer Repositories auf versehentlich oder absichtlich freigegebenen Quellcode und andere Daten.

Ja Ja
Dark Web Monitoring

Umfassende Überwachung illegaler Aktivitäten, die sich gegen Ihr Unternehmen, seine Mitarbeiter, Kunden oder Partner richten, sowohl im Dark Web als auch im Surface Web, einschließlich spezieller oder nischenorientierter sozialer Netzwerke, Telegram, IRC und fast hundert weiterer Orte, an denen sich Cyber Threat Actors üblicherweise versammeln, sowie die kontinuierliche Überwachung von mehreren hundert Indicators of Compromise (IoC) Feeds auf die Präsenz Ihrer Unternehmensdomains, IP-Adressen und anderer Assets.

Ja Ja Ja
Phishing- und Squatting-Erkennung

Schnelle Erkennung von Phishing- und anderen malignen Websites, die Ihre Unternehmensidentität oder Marke imitieren, sowie von Typo-Squatting- und Cyber-Squatting-Domains, falschen Konten in sozialen Netzwerken und in Web3.

Ja Ja Ja
Cyber Threat Intelligence

Dediziertes Dashboard mit uneingeschränktem Zugriff auf die wichtigsten Cyber Threat Intelligence (CTI) aus staatlichen und privaten Quellen zu den neuesten TTPs, wichtigen Cyber-Threat-Akteuren, laufenden Hacking- und Betrugsaktivitäten, Ransomware- und Phishing-Kampagnen, rechtlichen und regulatorischen Maßnahmen, Sanktionen und Vorfällen. Suche nach Branche, Land, Sprache und vielen weiteren Metriken.

Ja
Phishing Websites Takedown

Die Entfernung bösartiger Phishing-Websites durch administrative und rechtliche Maßnahmen dauert in der Regel 24 bis 72 Stunden, um die illegale Ressource zu deaktivieren.

Ja
Fortgeschrittene Vorfallüberwachung

Überwachung der Exponierung von VIPs, Erkennung von gestohlenen Kreditkarten und anderen sensiblen Finanzinformationen, individuelle Suche nach Lecks und Vorfällen sowohl im Dark Web als auch im Surface Web.

Ja
Unterstützung bei der Untersuchung von Vorfällen

Schnelle Hilfe von unseren Sicherheitsanalysten bei Untersuchungen im Dark Web, wenn weitere Beweise, Intelligence oder Erkenntnisse für die Reaktion auf Vorfälle und die Untersuchung benötigt werden.

Ja
Überwachung von Urheberrechtsverletzungen

Erkennung von Websites und anderen Internet-Ressourcen, die Ihre kreativen Inhalte, wie Texte oder Bilder, möglicherweise ohne entsprechende Genehmigung oder Erlaubnis verwenden.

Ja
Markenverletzungs-Monitoring

Erkennung von Websites und anderen Internetressourcen, die Ihre Marken missbrauchen oder unrechtmäßig nutzen könnten.

Ja
Update-Häufigkeit

Alle Daten sind auf dem benutzerfreundlichen Dashboard verfügbar, mit der Option, sie im PDF- oder XLS-Format sowie als JSON über die REST-API zu exportieren.

Stündlich Taglich Taglich Taglich
Preis pro Unternehmen (alles inklusive)

Bis zu 10.000 IT-Assets pro Unternehmen ohne Einschränkungen, flexible Preise für zusätzliche Assets. Die Standard-Abonnementdauer beträgt ein Jahr.

4,495 EUR / Monat 2.495 EUR / Monat 1 495 EUR/Monat 1 495 EUR/Monat
Rabatt für Penetrationstests

Nutzen Sie einen Rabatt auf alle ImmuniWeb-Penetrationstest-Produkte (On-Demand und MobileSuite) während der gesamten Laufzeit Ihres Abonnements.

15% 10%
Dashboard bereit

Ihr Dashboard wird an diesem Datum verfügbar sein (wenn Sie heute kaufen).

21. Mai 21. Mai 21. Mai 21. Mai

Sofortiger Online-Kauf

  • Alle Produktvorteile
  • Sicherer Online-Kauf
  • Papierlos
  • Sofortstart
Jetzt kaufen

Experten-geführter Kauf

  • Individuell anpassbare Pakete
  • Mengen- und Branchenrabatte
  • Flexible Zahlungsbedingungen
  • Personal Manager
Kontaktieren Sie uns
VISA MasterCard American Express PayPal Maestro JCB UnionPay Banküberweisung
Alle Zahlungen können per Banküberweisung oder sicherer Online-Zahlung erfolgen.
Bitte füllen Sie die unten rot markierten Felder aus.

Holen Sie sich Ihre kostenlose Demo
von ImmuniWeb® AI Platform

  • Erhalten Sie Ihre kostenlose Cyber-Risikobewertung
  • Starten Sie eine kostenlose Testversion der ImmuniWeb-Produkte
  • Erhalten Sie personalisierte Produktpreise
  • Sprechen Sie mit unseren technischen Experten
  • Keine Verpflichtungen
Gartner Cool Vendor
SC Media
IDC-Innovator
*
*
*
*
Vertraulich und privatIhre Daten bleiben privat und vertraulich.
Sprechen Sie mit einem Experten