Vertraut von Sicherheitsteams in regulierten Branchen
94%
Reduzierung der mittleren Behebungszeit fĂĽr kritische Risiken
3Ă—
Schnellere Vorbereitung von Audit-Belegen gegenĂĽber manuellen Prozessen
60%
Weniger AlarmmĂĽdigkeit durch risikobasiertes Triage
100%
LĂĽckenlose Audit-Trail-Abdeckung ĂĽber alle Lebenszyklus-Ereignisse hinweg
Alles, was Sie brauchen, um
Risiko skalierbar zu managen
Eine einheitliche Plattform, die Schwachstellen-Erkennung, Risiko-Intelligence, Compliance und Behebung verbindet — damit nichts durchs Raster fällt.
Risikobasierte Priorisierung
Die kontextuelle Risikobewertung kombiniert DREAD, Asset-Kritikalität, Netzwerkexposition, Ausnutzbarkeit, CTI-Signale und eine Mensch-KI-Feedbackschleife, abgestimmt auf die tatsächlichen Reaktionsmuster Ihres Teams — damit Sie das Wichtige beheben, nicht das Beängstigende.
Compliance-Nachweise
Schwachstellendaten und Audit-Trails, abgebildet auf NIS2 Artikel 21, DORA ICT-Risiko, ISO 27001 Anhang A und PCI-DSS Anf. 6 — bereit zur Übergabe an Ihren Auditor. Centraleyezer unterstützt Ihre Compliance-Arbeit; es generiert nicht die rahmenwerksspezifischen Berichte selbst.
MSSP Multi-Tenancy
Verwalten Sie Dutzende Kundenumgebungen über eine Konsole mit vollständiger Isolation. Maßgeschneidert für Managed Security Service Provider.
Behebungs-Tracking
Aktionspläne, SLA-gesteuerte Workflows, Risikoakzeptanz und ein vollständiger Audit-Trail von der Entdeckung bis zur Behebung. REST-API verbindet Ihre bestehenden Ticketing-Tools.
Asset-Intelligence
Automatische Erkennung, Klassifizierung und Kritikalitätsbewertung in Cloud-, On-Premises- und Hybrid-Umgebungen.
Executive Reporting
Vorstandstaugliche Risiko-Dashboards, die Schwachstellendaten in Geschäftssprache übersetzen. Trendanalysen, KPIs und SLA-Einhaltung auf einen Blick.
Vom Schwachstellen-Rauschen
zu klarer Aktion
Erkennen & inventarisieren
Verbinden Sie Ihre Scanner und Cloud-Anbieter. Centraleyezer erfasst Schwachstellendaten und erstellt automatisch ein priorisiertes Asset-Inventar.
Nach Geschäftsrisiko bewerten
Jede Schwachstelle erhält einen kontextuellen Risiko-Score basierend auf Asset-Kritikalität, Ausnutzbarkeit, Threat-Intelligence und Ihrem Geschäftskontext.
Mit Vertrauen beheben
Weisen Sie Korrekturen zu, verfolgen und verifizieren Sie sie mit SLA-gestĂĽtzten Workflows. Jede Aktion wird fĂĽr Compliance-Audits protokolliert.
Gebaut fĂĽr die
regulatorische Realität
NIS2 Artikel 21 schreibt Schwachstellenmanagement vor. DORA fordert ICT-Risikokontrollen. ISO 27001 Anhang A.8.8 verlangt es. PCI-DSS Anforderung 6 setzt es durch. Centraleyezer adressiert all dies in einer einzigen Plattform.
- Schwachstellen-Funde und Behebungsnachweise auf die Anforderungen der Rahmenwerke abgebildet
- Vollständiger Audit-Trail integriert — jeder Statuswechsel eines Funds wird protokolliert
- Vorstandstaugliche Schwachstellenberichte — Executive-, CISO- und Technical-Sichten
- CISO- und Executive-Sichten zeigen Ihre VM-Lage und sind bereit fĂĽr Compliance-Bewertungen
NIS2
Article 21
âś“ Abgedeckt
DORA
ICT Risk
âś“ Abgedeckt
ISO 27001
A.8.8
âś“ Abgedeckt
PCI-DSS
Req. 6
âś“ Abgedeckt
UAE IAS
NESA T7.4.1
âś“ Abgedeckt
CBUAE
Cyber Risk Reg
âś“ Abgedeckt
Skalieren Sie Ihren MSSP
ohne die Komplexität
Die Centraleyezer-MSSP-Plattform stellt pro Kunde eine vollständig isolierte Bereitstellung bereit — separate Datenbank, separater Container, separater Speicher. Verwalten Sie alle Bereitstellungen, Lizenzen und Backups über eine Admin-Konsole.
- Vollständige Kunden-Isolation — dedizierte Container-Instanz pro Mandant
- Pro-Kunden-Schwachstellenberichte, Dashboards und SLA-Tracking
- Reseller-API fĂĽr Lizenz- und Bereitstellungsautomatisierung
- Pool-Lizenzierung — Benutzer, Assets und Funde
Häufig gestellte Fragen
Was macht Centraleyezer?
Centraleyezer ist eine Plattform für risikobasiertes Schwachstellenmanagement (RBVM), die Schwachstellen nach dem tatsächlichen Geschäftsrisiko in Ihrer Umgebung priorisiert — nicht nach reinen Schweregradwerten. Jeder Fund wird mit einem sechsfaktorigen kontextuellen Modell bewertet (DREAD, Asset-Kritikalität, Netzwerkexposition, Ausnutzbarkeit, CTI-Signale und Mensch-KI-Reaktionsschleife), die Behebung gegen SLAs verfolgt und die Audit-Belege erzeugt, die NIS2, DORA, ISO 27001, PCI-DSS und CRA fordern.
Verwendet Centraleyezer CVSS, EPSS oder CISA KEV bei der Bewertung?
Nein. CVSS, EPSS und CISA KEV werden fĂĽr die Nachvollziehbarkeit erfasst und in technischen Berichten angezeigt, jedoch nicht als Bewertungseingaben verwendet, weil sie Schwachstellen auf Internet-Ebene und nicht in Ihrer spezifischen Umgebung beschreiben. Das kontextuelle Sechs-Faktoren-Modell ersetzt sie.
Ist Centraleyezer selbst gehostet oder SaaS?
Beides. Der SaaS-Tarif wird im Europäischen Wirtschaftsraum gehostet und ist auf 10 GB pro Bereitstellung (Datenbank + hochgeladene Dateien zusammen) begrenzt. Die Tarife Enterprise und MSSP werden als Docker-Container in Ihrer eigenen Cloud oder On-Prem-Umgebung selbst gehostet, mit optionalem Air-Gap-Betrieb.
Erstellt Centraleyezer Compliance-Berichte?
Centraleyezer erstellt Schwachstellenberichte (Executive, CISO, Technical) sowie die strukturierten Belege und den Audit-Trail, den Ihr Team benötigt, um rahmenwerksspezifische Compliance-Berichte für NIS2, DORA, ISO 27001, PCI-DSS und CRA zu erstellen. Die rahmenwerksspezifischen Berichte selbst bleiben in der Verantwortung Ihres Teams.
Welche Scanner kann Centraleyezer einlesen?
Nessus Professional, Tenable.io und Tenable SC, Qualys VMDR, Rapid7 InsightVM, Burp Suite Enterprise, Acunetix, AWS Inspector, Trivy, Shodan, SSL Labs, Wazuh, Detectify, Harbor, AgentSec, HCL AppScan, Red Hat Satellite, Censys, Invicti, CIS-CAT Pro, OpenVAS / Greenbone — sowie eine REST-API für jede individuelle Quelle.
Wie funktioniert die Preisgestaltung?
Alle Tarife bieten unbegrenzte Assets, Funde und Benutzerkonten. SaaS kostet 599 €/Monat bei jährlicher Abrechnung mit einem 10-GB-Limit pro Bereitstellung. Enterprise- und MSSP-Tarife sind selbst gehostet mit einer auf Ihre Umgebung zugeschnittenen Preisgestaltung. Eine 30-tägige, voll lizenzierte Testversion ist verfügbar.