Unsichtbares sichtbar machen - Unsicheres sicher machen

IT-Inventarisierung

Unser Wachhund weiß genau wer sich in seinem Territorium aufhält. 

Behalten nun auch Sie jederzeit die Übersicht über alle IT-Assets in ihrem Netzwerk.

Über 10.000+ abgesicherte Systeme durch Hidden Champions, KMU und unsere Partner.

Enginsight ist die umfangreichste und einfachste Securitylösung für alle Unternehmensgrößen , Made in Germany.

Sicherheit managebar machen

Mit Enginsight sind Sie immer einen Schritt voraus

Definieren Sie Verantwortlichkeiten und erfüllen Dokumentationspflichten – ganz einfach nebenbei.

Klare Strukturen schaffen

Definieren Sie Zuständigkeiten und realisieren Sie somit die Grundlagen einer gut organisierten IT-Sicherheitsstrategie. Sparen Sie Zeit, indem Sie effektiv bei der Dokumentationspflicht unterstützt, werden.

Schatten-IT Lebewohl sagen

Sagen Sie der Schatten-IT den Kampf an und schaffen Sie eine regelmäßige und lückenlose IT-Inventarisierung. Vermeiden Sie Schwachstellen ohne Mehraufwand und behalten Sie dabei stets den Überblick.

Erfolgreiche Sicherheitsaudits

Setzen Sie neben ihrer täglichen Arbeit den Grundstein für erfolgreiche Auditierungen sowie Zertifizierungen. So steigern Sie langfristig das Vertrauen in Ihr Unternehmen und erhöhen ihr Ansehen bei Geschäftspartnern.

Lassen wir einfach mal unsere Kunden zu Wort kommen
„Als IT-Administrator in einem mittelständischen Unternehmen, der eine Vielzahl von Aufgabenfeldern bearbeitet, hat Enginsight meinen Arbeitsalltag enorm erleichtert. Während ich zuvor zum Beispiel 1-2 Tage die Woche brauchte, um nach Sicherheitslücken zu scannen, ist es jetzt noch eine Stunde.“

QSil AG, Quarzglashersteller

Hier beginnt die Magie

Inventarisierung leicht gemacht

Durch permanente Überwachung haben Sie jederzeit eine Übersicht aller relevanten Informationen Ihrer IT-Landschaft.

Alles im Blick

Inventarisierung aller Assets im Netzwerk

Egal ob Switch, Drucker, Client oder Server – alle Geräte mit IP-Adresse können Sie mit Enginsight vollkommen automatisiert inventarisieren. So verhindern Sie effektiv, dass IT-Systeme unter dem Radar fliegen.

Monitoring mit Einblick

Tiefgreifende Daten dank Agent

Rufen Sie durch die Installation eines Agents auf Servern und Clients tiefgreifende Informationen zu allen Servern und Clients ab. So reichern Sie Ihr Inventar mit wertvollen Informationen an und heben das Inventar auf das nächste Level.

Automatisierbarkeit der Workflows

Software-Inventar automatisieren

Automatisieren Sie ihr Softwareinventar und erhalten Sie den Durchblick, auf welchen Servern und Clients welche Software installiert ist. Durchsuchen Sie das Inventar nach spezieller Software und schalten Sie einen Alarm auf neue und entfernte Installationen.

Unsichtbares sichtbar machen - Unsicheres sicher machen
MACHEN SIE IT-SECURITY ZUM TEIL IHRER DNA

Behalten Sie jederzeit alle Assets in ihrer IT-Landschaft im Blick. Aktuelle und valide Daten helfen Ihnen Schwachstellen rechtzeitig zu detektieren und Audits zu meistern. Setzen Sie auf eine Kombination aus Monitoring und Security Tool, um Ihre IT auf ein neues Level zu heben.

Schaffen Sie Vertrauen zu Ihren Kunden dank zuverlässigem und sicherem Webmonitoring.
Testen Sie ihre Sicherheitsmaßnahmen auf Erfolg dank integrierten Pentestmoduls.
Nutzen Sie das IDS/IPS um Gefahren rechtzeitig zu erkennen und Angriffe effektiv abzuwehren.
Behalten Sie dabei stets den Überblick über alle Systemevents. Und das alles in nur einer Software! Machen Sie Schluss mit Dutzend Einzeltools.
Prüfen Sie jetzt 14 Tage kostenlos Ihr System auf Schwachstellen.
Feature Bashing

Technische Details

Sie möchten etwas mehr wissen? Dann sind Sie hier genau richtig! Erfahren Sie, was Enginsight beim Thema IT-Inventarisierung im Detail für Sie ganz automatisiert übernimmt.

Die Installation der Softwarekomponente Watchdog im Netzwerk ermöglicht eine permanente Überwachung des Netzwerkverkehrs nach dessen Teilnehmern. Mit regelmäßigen aktiven Netzwerkscans provoziert der Watchdog darüber hinaus Netzwerkverbindungen und findet so auch IP-Adressen, die von sich aus keinen Netzwerkverkehr erzeugt haben.

Automatisch versucht Enginsight die detektierten Assets zu kategorisieren. Außerdem steht es dem Nutzer offen, weitere Daten zum Assets zu Dokumentationszwecken einzupflegen (z.B. Beschreibung, Standort, Verantwortlichkeit). Via Tags lassen sich die Assets zudem gruppieren. Um die Unterscheidung zwischen offizieller und potenzieller Schatten-IT herzustellen, können Assets als begutachtet markiert werden. Um die Daten extern zu nutzen, lassen sich die Listen exportieren.

  • Netzwerk voll automatisiert scannen
  • Interaktive Asset Map
  • Vollständiges Netzwerkinventar

Die Installation des Pulsar-Agents auf Servern und Clients realisiert eine agentbasierte Inventarisierung. Somit können auch Assets außerhalb des Netzwerks in das Inventar aufgenommen werden. Darüber hinaus ermöglicht die Inventarisierung über den Agent mehr Informationen automatisiert abzurufen.

Als Geräteinformationen stehen Systeminformationen, die das Mainboard bereitstellt, zu Verfügung, wie zum Beispiel Modellbezeichnungen und Seriennummern. Auch hier lassen sich die Daten erweitern (z.B. Beschreibung, Standort, Verantwortlichkeit) und die Assets via Tags gruppieren. Inklusive ist außerdem ein Softwareinventar mit einer Gesamtübersicht aller Software. Das eröffnet die Möglichkeit mit einem Suchbefehl alle Server und Clients gezielt nach Software zu durchsuchen oder Listen mit installierter Software zu exportieren.

  • Plattformunabhängig: Linux & Windows
  • Inventarisierung auch außerhalb des Netzwerks
  • Detaillierte Daten automatisiert abrufen
  • Softwareinventar inklusive

Für jedes Asset lassen sich Teammitglieder als verantwortliche Personen definieren. Die Verantwortlichkeiten erfüllen einerseits wichtige Dokumentationsanforderungen, andererseits bilden sie die Grundlage des Alarmsystems von Enginsight. Bei sicherheitsrelevanten Vorfällen oder Abweichungen vom Normalbetrieb werden stets die richtigen Personen informiert.

  • Verantwortlichkeiten für alle Assets definieren
  • Dokumentationspflichten erfüllen
  • Alarme verantwortlichen Personen zuordnen

Das Inventar ist die ideale Grundlage für einen Security Audit der gesamten IT-Infrastruktur. Deshalb lassen sich die über die netzwerkbasierte Asset-Inventarisierung detektierten IP-Adressen als Zielsysteme für den automatisierten Penetrationstest wählen. Server und Clients, die mit Agent inventarisiert wurden, werden automatisch auf Sicherheitsaspekte überwacht. Zum Beispiel bietet das Softwareinventar die Basis für einen Scan auf Software mit Sicherheitslücken (CVE-Check).

  • Asset-Inventar für automatisierten Pentest nutzen
  • Security-Monitoring von Server und Clients
  • CVE-Scan
Jetzt aber genug gelesen!
Eine Software sagt mehr als tausend Worte.
Scannen Sie jetzt Ihre IT auf mögliche Schwachstellen und pentesten Sie Ihre IT - alles inklusive in der 14-tägigen Testversion.