Security Advisory Monitoring

Was Ihr Team morgen manuell findet, nutzen Angreifer bereits heute aus.

Security Advisory Monitoring gleicht täglich veröffentlichte Schwachstellen gegen Ihre Produktlandschaft ab und liefert einen priorisierten Report — direkt in Ihr Postfach, ohne Agent, ohne Installation.


Die Bedrohungslage
0 Tage
Time-to-Exploit

vergehen im Schnitt zwischen Advisory und Exploit – 2023 waren es noch 32 Tage.

0 %
der Sicherheitsvorfälle

gehen auf bekannte, ungepatchte Schwachstellen zurück – Tendenz steigend.

0
Neue CVEs in 2024

über 100 neue Schwachstellen pro Tag – ein Anstieg von 39 % gegenüber 2023.

Quellen: Mandiant / Google Cloud 2024, Verizon DBIR 2025, NIST NVD 2024
(function() { function formatNum(n) { return n.toLocaleString('de-DE'); } function easeOutExpo(t) { return t === 1 ? 1 : 1 - Math.pow(2, -10 * t); } function animateCount(el) { var target = parseInt(el.getAttribute('data-target'), 10); var suffix = el.getAttribute('data-suffix') || ''; var duration = target > 1000 ? 2200 : 1600; var start = null; function step(ts) { if (!start) start = ts; var progress = Math.min((ts - start) / duration, 1); var eased = easeOutExpo(progress); var current = Math.round(eased * target); el.textContent = formatNum(current) + suffix; if (progress < 1) requestAnimationFrame(step); } requestAnimationFrame(step); } function initCounters() { var els = document.querySelectorAll('.es-count'); if (!('IntersectionObserver' in window)) { els.forEach(animateCount); return; } var observer = new IntersectionObserver(function(entries) { entries.forEach(function(entry) { if (entry.isIntersecting) { animateCount(entry.target); observer.unobserve(entry.target); } }); }, { threshold: 0.3 }); els.forEach(function(el) { observer.observe(el); }); } if (document.readyState === 'loading') { document.addEventListener('DOMContentLoaded', initCounters); } else { initCounters(); } })();
Ihr Nutzen

Weniger Rauschen. Mehr Fokus auf relevante Schwachstellen.

Täglich erscheinen hunderte Advisories – die wenigsten betreffen Ihre Infrastruktur. Genau diese filtert das Monitoring heraus.

Ressourcen einsparen

Kein manuelles Durchsuchen verteilter Advisory-Quellen. Was vorher Stunden gekostet hat, läuft automatisiert im Hintergrund.

Individuell zugeschnitten

Keine generischen Listen. In Ihrem Report landen nur Advisories, die zu Ihrer Produktlandschaft und Ihren Kriterien passen.

Fundiert priorisieren

Mehrere Quellen werden automatisiert aggregiert und priorisiert – damit Sie erkennen, welche Schwachstellen zuerst behoben werden sollten.

Vollständige Abdeckung

Auch Produkte außerhalb klassischer Scanner-Reichweite – Firewalls, Switches, IoT – lassen sich einbeziehen.

Compliance unterstützen

Tägliche Reports dokumentieren Ihre Schwachstellenüberwachung lückenlos – wertvoll für Audits, ISO 27001, NIS2 und DORA.

Zero Footprint

Kein Agent, keine Installation, kein Zugriff auf Ihre Infrastruktur. Betrieb und Datenhaltung erfolgen ausschließlich in Deutschland.

So funktioniert es

In drei Schritten zu Ihrem Security Advisory Monitoring.

Von der Abstimmung Ihrer Produktlandschaft bis zum täglichen Report - ohne Eingriff in Ihre Infrastruktur.

1

Scope

In einem kurzen Gespräch stimmen wir Ihre Produktlandschaft, Meldekriterien und die gewünschte Reportkonfiguration ab.

2

Implementierung

Auf Basis Ihrer Angaben konfiguriere ich Produktdatenbank, Filterlogik und Reportstruktur für Ihr individuelles Monitoring.

3

Täglicher Report

Sie erhalten ab Tag eins einen priorisierten Security Advisory Report direkt in Ihr Postfach – laufend anpassbar an Ihre Anforderungen.

Das erhalten Sie

Das Ergebnis im Alltag.

Jeden Morgen in Ihrem Postfach – priorisiert nach Kritikalität, Exploit-Status und Patch-Verfügbarkeit. Konfigurierbar auf Ihre Infrastruktur.

Ihr täglicher Report zeigt auf einen Blick, was relevant ist: Welche Schwachstellen betreffen Ihre Produkte, werden sie aktiv ausgenutzt und ist ein Patch verfügbar?

Inhalt, Darstellung und Empfänger sind jederzeit anpassbar – bei Bedarf auch integrierbar in bestehende Prozesse wie Ticketsysteme oder auditfähige Berichte.Kein generischer Feed, sondern ein wiederkehrendes, für Ihre Umgebung konfiguriertes Ergebnis.

Security Advisory Report Overview
Beispielansicht
3
Total
1
Critical
2
High
0
Medium
0
Low
3
Remote exploitable
2
Actively exploited
24 Hours
Reporting period
Critical
1 Finding
Product / DescriptionAttack VectorEPSSPatch Available
Fortinet FortiGate / FortiOS
Authentication bypass vulnerability
DetailsActively exploited
Remote
42%
Yes
High
2 Findings
Product / DescriptionAttack VectorEPSSPatch Available
Microsoft Windows
Multiple vulnerabilities
DetailsActively exploited
Remote
4%
Yes
Mozilla Firefox, Firefox ESR und Thunderbird
Multiple vulnerabilities
Details
Remote
<1%
Yes
Über mich

IT-Sicherheit, die im Alltag funktioniert.

IT-Sicherheitsberater mit über fünf Jahren Erfahrung in Informationssicherheit, SOC-Betrieb und Schwachstellenmanagement. Neben meinem individuellen Security Advisory Monitoring berate ich Unternehmen zu IT-Sicherheit.


Lassen Sie uns sprechen.

In einem kurzen Gespräch klären wir, wie ich Sie unterstützen kann.

YE
Yasin Eraslan, B. Eng.
IT-Sicherheitsberater · Freiberufler

Aktuell verantworte ich die operative Informationssicherheit einer Bank. Zuvor war ich unter anderem in SOC, Incident Response, SIEM-Betrieb und Vulnerability Management tätig. Diese operative Perspektive prägt auch meine freiberufliche Arbeit.

Region Stuttgart LinkedIn

FinanzwesenGesundheitswesenÖffentliche VerwaltungB2B-HandelIT-Sicherheitsberatung
Kernkompetenzen
Security Operations
Schwachstellenmanagement
Cloud & Identity Security
Assessments
Security Awareness
Regulatorik & Standards
Tools & Technologien
DarktraceNetWitnessWazuhMicrosoft 365Entra IDActive DirectoryExchangeWindows ServerMalwarebytesDefenderSophosESETDarktraceNetWitnessWazuhMicrosoft 365Entra IDActive DirectoryExchangeWindows ServerMalwarebytesDefenderSophosESET
PythonPowerShellJavaScriptSQLn8nPenTeraWiresharkInfection MonkeyServiceNowJiraKnowBe4GoPhishIntuneSCCMPythonPowerShellJavaScriptSQLn8nPenTeraWiresharkInfection MonkeyServiceNowJiraKnowBe4GoPhishIntuneSCCM

Lassen Sie uns über Ihr Projekt sprechen

Ich unterstütze Sie mit individuellem Security Advisory Monitoring und pragmatischen Beratungsleistungen im IT-Sicherheitsumfeld. Teilen Sie mir kurz mit, worum es geht – ich melde mich zeitnah zurück.


DatenschutzerklärungWir freuen uns sehr über Ihr Interesse an unserem Unternehmen. Datenschutz hat einen besonders hohen Stellenwert für die Geschäftsleitung der Eraslan IT-Security. Eine Nutzung der Internetseiten der Eraslan IT-Security ist grundsätzlich ohne jede Angabe personenbezogener Daten möglich. Sofern eine betroffene Person besondere Services unseres Unternehmens über unsere Internetseite in Anspruch nehmen möchte, könnte jedoch eine Verarbeitung personenbezogener Daten erforderlich werden. Ist die Verarbeitung personenbezogener Daten erforderlich und besteht für eine solche Verarbeitung keine gesetzliche Grundlage, holen wir generell eine Einwilligung der betroffenen Person ein.Die Verarbeitung personenbezogener Daten erfolgt stets im Einklang mit der Datenschutz-Grundverordnung und in Übereinstimmung mit den für die Eraslan IT-Security geltenden landesspezifischen Datenschutzbestimmungen. Mittels dieser Datenschutzerklärung möchte unser Unternehmen die Öffentlichkeit über Art, Umfang und Zweck der von uns erhobenen, genutzten und verarbeiteten personenbezogenen Daten informieren. Ferner werden betroffene Personen über die ihnen zustehenden Rechte aufgeklärt.Die Eraslan IT-Security hat zahlreiche technische und organisatorische Maßnahmen umgesetzt, um einen möglichst lückenlosen Schutz der verarbeiteten personenbezogenen Daten sicherzustellen. Dennoch können internetbasierte Datenübertragungen Sicherheitslücken aufweisen, sodass ein absoluter Schutz nicht gewährleistet werden kann.1. Begriffsbestimmungena) Personenbezogene Daten
Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einem Namen, einer Kennnummer, zu Standortdaten oder einer Online-Kennung identifiziert werden kann.
b) Betroffene Person
Betroffene Person ist jede identifizierte oder identifizierbare natürliche Person, deren personenbezogene Daten von dem für die Verarbeitung Verantwortlichen verarbeitet werden.
c) Verarbeitung
Verarbeitung ist jeder Vorgang im Zusammenhang mit personenbezogenen Daten wie das Erheben, Erfassen, die Organisation, Speicherung, Anpassung, das Auslesen, die Verwendung, Offenlegung, den Abgleich oder die Vernichtung.
d) Einschränkung der Verarbeitung
Einschränkung der Verarbeitung ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken.
e) Profiling
Profiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, um bestimmte persönliche Aspekte einer natürlichen Person zu bewerten oder vorherzusagen.
f) Pseudonymisierung
Pseudonymisierung ist die Verarbeitung personenbezogener Daten, sodass diese ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können.
g) Verantwortlicher
Verantwortlicher ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.
h) Auftragsverarbeiter
Auftragsverarbeiter ist eine natürliche oder juristische Person, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.
i) Empfänger
Empfänger ist eine natürliche oder juristische Person, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht.
j) Dritter
Dritter ist eine natürliche oder juristische Person außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die befugt sind, die personenbezogenen Daten zu verarbeiten.
k) Einwilligung
Einwilligung ist jede von der betroffenen Person freiwillig und unmissverständlich abgegebene Willensbekundung, mit der sie zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist.
2. Name und Anschrift des VerantwortlichenVerantwortlicher im Sinne der Datenschutz-Grundverordnung ist:Eraslan IT-Security
Wassily-Kandinsky-Weg 1
71679 Asperg
Deutschland
E-Mail: [email protected]
Website: www.eraslansecurity.de
3. Erfassung von allgemeinen Daten und InformationenDie Internetseite der Eraslan IT-Security erfasst mit jedem Aufruf folgende Daten in den Server-Logfiles:
- Verwendete Browsertypen und Versionen
- Verwendetes Betriebssystem
- Referrer (verweisende Internetseite)
- Aufgerufene Unterseiten
- Datum und Uhrzeit des Zugriffs
- IP-Adresse
- Internet-Service-Provider
Bei der Nutzung dieser Daten zieht die Eraslan IT-Security keine Rückschlüsse auf die betroffene Person. Diese Informationen werden benötigt, um die Inhalte korrekt auszuliefern, die Funktionsfähigkeit sicherzustellen sowie um Strafverfolgungsbehörden im Falle eines Cyberangriffes notwendige Informationen bereitzustellen. Die anonymen Daten der Server-Logfiles werden getrennt von allen personenbezogenen Daten gespeichert.4. Kontaktmöglichkeit über die InternetseiteSofern eine betroffene Person per E-Mail Kontakt aufnimmt, werden die übermittelten personenbezogenen Daten automatisch gespeichert. Solche auf freiwilliger Basis übermittelten Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.5. Routinemäßige Löschung und Sperrung von personenbezogenen DatenDer für die Verarbeitung Verantwortliche verarbeitet und speichert personenbezogene Daten nur für den Zeitraum, der zur Erreichung des Speicherungszwecks erforderlich ist oder sofern dies durch den Gesetzgeber vorgesehen wurde. Entfällt der Speicherungszweck oder läuft eine Speicherfrist ab, werden die personenbezogenen Daten routinemäßig gesperrt oder gelöscht.6. Rechte der betroffenen Persona) Recht auf Bestätigung
Jede betroffene Person hat das Recht, von dem für die Verarbeitung Verantwortlichen eine Bestätigung darüber zu verlangen, ob sie betreffende personenbezogene Daten verarbeitet werden.
b) Recht auf Auskunft
Jede betroffene Person hat das Recht, jederzeit unentgeltliche Auskunft über die zu ihrer Person gespeicherten personenbezogenen Daten sowie eine Kopie dieser Auskunft zu erhalten. Dies umfasst Informationen über die Verarbeitungszwecke, die Kategorien verarbeiteter Daten, die Empfänger, die geplante Speicherdauer, das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde sowie das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling.
c) Recht auf Berichtigung
Jede betroffene Person hat das Recht, die unverzügliche Berichtigung unrichtiger personenbezogener Daten sowie die Vervollständigung unvollständiger Daten zu verlangen.
d) Recht auf Löschung (Recht auf Vergessenwerden)
Jede betroffene Person hat das Recht, die unverzügliche Löschung ihrer personenbezogenen Daten zu verlangen, sofern einer der folgenden Gründe zutrifft:
- Die Daten sind für die Zwecke, für die sie erhoben wurden, nicht mehr notwendig
- Die betroffene Person widerruft ihre Einwilligung und es fehlt an einer anderweitigen Rechtsgrundlage
- Die betroffene Person legt Widerspruch gegen die Verarbeitung ein
- Die personenbezogenen Daten wurden unrechtmäßig verarbeitet
- Die Löschung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich
e) Recht auf Einschränkung der Verarbeitung
Jede betroffene Person hat das Recht, die Einschränkung der Verarbeitung zu verlangen, wenn eine der folgenden Voraussetzungen gegeben ist:
- Die Richtigkeit der Daten wird bestritten
- Die Verarbeitung ist unrechtmäßig und die betroffene Person lehnt die Löschung ab
- Der Verantwortliche benötigt die Daten nicht mehr, die betroffene Person jedoch zur Geltendmachung von Rechtsansprüchen
- Die betroffene Person hat Widerspruch gegen die Verarbeitung eingelegt
f) Recht auf Datenübertragbarkeit
Jede betroffene Person hat das Recht, ihre personenbezogenen Daten in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten und diese einem anderen Verantwortlichen zu übermitteln, sofern die Verarbeitung auf einer Einwilligung oder einem Vertrag beruht und mithilfe automatisierter Verfahren erfolgt.
g) Recht auf Widerspruch
Jede betroffene Person hat das Recht, jederzeit gegen die Verarbeitung sie betreffender personenbezogener Daten Widerspruch einzulegen. Die Eraslan IT-Security verarbeitet die personenbezogenen Daten im Falle des Widerspruchs nicht mehr, es sei denn, es können zwingende schutzwürdige Gründe nachgewiesen werden.
h) Automatisierte Entscheidungen im Einzelfall einschließlich Profiling
Jede betroffene Person hat das Recht, nicht einer ausschließlich auf einer automatisierten Verarbeitung beruhenden Entscheidung unterworfen zu werden, die ihr gegenüber rechtliche Wirkung entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt.
i) Recht auf Widerruf einer datenschutzrechtlichen Einwilligung
Jede betroffene Person hat das Recht, eine Einwilligung zur Verarbeitung personenbezogener Daten jederzeit zu widerrufen.
7. Datenschutzbestimmungen zu LinkedInBetreibergesellschaft von LinkedIn ist die LinkedIn Corporation, 2029 Stierlin Court Mountain View, CA 94043, USA. Für Datenschutzangelegenheiten außerhalb der USA ist LinkedIn Ireland, Wilton Plaza, Wilton Place, Dublin 2, Ireland zuständig.Sofern die betroffene Person gleichzeitig bei LinkedIn eingeloggt ist, erkennt LinkedIn mit jedem Aufruf unserer Internetseite, welche Unterseite besucht wird. Ist eine derartige Übermittlung nicht gewollt, kann diese verhindert werden, indem man sich vor dem Besuch unserer Seite aus dem LinkedIn-Account ausloggt.Weitere Informationen zu LinkedIn-Plug-Ins: https://developer.linkedin.com/plugins
Gast-Einstellungen verwalten: https://www.linkedin.com/psettings/guest-controls
Datenschutzbestimmungen: https://www.linkedin.com/legal/privacy-policy
Cookie-Richtlinie: https://www.linkedin.com/legal/cookie-policy
8. Datenschutzbestimmungen zu XingBetreibergesellschaft von Xing ist die XING SE, Dammtorstraße 30, 20354 Hamburg, Deutschland.Sofern die betroffene Person gleichzeitig bei Xing eingeloggt ist, erkennt Xing mit jedem Aufruf unserer Internetseite, welche Unterseite besucht wird. Ist eine derartige Übermittlung nicht gewollt, kann diese verhindert werden, indem man sich vor dem Besuch unserer Seite aus dem Xing-Account ausloggt.Weitere Informationen zu Xing-Plug-Ins: https://dev.xing.com/plugins
Datenschutzbestimmungen: https://www.xing.com/privacy
Datenschutzhinweise XING-Share-Button: https://www.xing.com/app/share?op=data_protection
9. Rechtsgrundlage der Verarbeitung- Art. 6 I lit. a DS-GVO – Einwilligung der betroffenen Person
- Art. 6 I lit. b DS-GVO – Erfüllung eines Vertrags oder vorvertraglicher Maßnahmen
- Art. 6 I lit. c DS-GVO – Erfüllung einer rechtlichen Verpflichtung
- Art. 6 I lit. d DS-GVO – Schutz lebenswichtiger Interessen
- Art. 6 I lit. f DS-GVO – Wahrung berechtigter Interessen
10. Berechtigte Interessen an der VerarbeitungBasiert die Verarbeitung personenbezogener Daten auf Art. 6 I lit. f DS-GVO, ist unser berechtigtes Interesse die Durchführung unserer Geschäftstätigkeit.11. SpeicherdauerDas Kriterium für die Dauer der Speicherung von personenbezogenen Daten ist die jeweilige gesetzliche Aufbewahrungsfrist. Nach Ablauf der Frist werden die entsprechenden Daten routinemäßig gelöscht, sofern sie nicht mehr zur Vertragserfüllung oder Vertragsanbahnung erforderlich sind.12. Gesetzliche oder vertragliche Vorschriften zur Bereitstellung personenbezogener DatenDie Bereitstellung personenbezogener Daten ist zum Teil gesetzlich vorgeschrieben (z.B. Steuervorschriften) oder ergibt sich aus vertraglichen Regelungen. Eine Nichtbereitstellung der personenbezogenen Daten hätte zur Folge, dass ein Vertrag mit dem Betroffenen nicht geschlossen werden könnte.13. Automatisierte EntscheidungsfindungAls verantwortungsbewusstes Unternehmen verzichten wir auf eine automatische Entscheidungsfindung oder ein Profiling.Entwickelt von den Legal Tech und Efficiency Tech Spezialisten von Willing & Able.
Das System für die datenschutzkonforme Vertragsunterzeichnung wurde ebenfalls von Willing & Able entwickelt.
Die Texte wurden von Prof. Dr. h.c. Heiko Jonny Maniero und Rechtsanwalt Christian Solmecke erstellt und publiziert.

Impressum
Angaben gemäß § 5 TMG
Yasin Eraslan
Eraslan IT-Security
Wassily-Kandinsky-Weg 1
71679 Asperg
Kontakt
E-Mail: [email protected]
Berufsbezeichnung und berufsrechtliche RegelungenBerufsbezeichnung: Ingenieur
Verliehen in: Deutschland
Redaktionell verantwortlichYasin EraslanVerbraucherstreitbeilegung / UniversalschlichtungsstelleWir sind nicht bereit oder verpflichtet, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.Zentrale Kontaktstelle nach dem Digital Services Act (DSA)Unsere zentrale Kontaktstelle für Nutzer und Behörden nach Art. 11, 12 DSA erreichen Sie wie folgt:E-Mail: [email protected]Sprachen: Deutsch, Englisch