Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von Greenbone AG
Foren it-sa Expo Knowledge Forum B

Sicher sein und sicher bleiben

Schwachstellenmanagement verbessert die Unternehmenssicherheit eklatant, weil damit große Risiken erkannt und behoben werden können.

calendar_today Di, 22.10.2024, 11:00 - 11:15

event_available Vor Ort

place Forum, Stand 6-235

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Datensicherheit / DLP / Know-how-Schutz Governance, Riskmanagement und Compliance Netzwerksicherheit / Patch-Management SIEM Threat Analytics SOC

Key Facts

  • Cybersicherheit ist für Unternehmen überlebenswichtig.
  • Schwachstellenmanagement ist die Basis für mehr Sicherheit.
  • Es entlastet IT-Verantwortliche in vielerlei Hinsicht.

Veranstalter

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Unternehmen und Organisationen sehen sich heute wachsenden Cyberbedrohungen ausgesetzt. Sowohl die Zahl der Angriffe gegen IT-Netzwerke als auch der Schaden, den sie verursachen, nehmen zu (im August dieses Jahres wurde die Rekordsumme von 75 Millionen Dollar an eine Gruppe von Ransomware-Erpressern gezahlt). Kaum ein Unternehmen kann es sich leisten, dauerhaft ohne eine funktionierende IT-Infrastruktur auszukommen. Für Unternehmen jeder Größe, so gut wie jeder Branche und praktisch für alle öffentlichen Einrichtungen gilt es daher, die Handlungsfähigkeit sowohl im Tagesgeschäft als auch für den plötzlichen Krisenfall zu garantieren.

Cybersicherheit ist somit nicht „nice to have“, sondern überlebenswichtig. Der Schlüssel für eine robuste und effiziente Security-Strategie ist die kontinuierliche Bereitstellung, Überwachung und Auswertung von Sicherheitsdaten, die im Optimalfall in gleichbleibend hoher Qualität stets zur Verfügung stehen. An dieser entscheidenden Stelle kommt Schwachstellenmanagement ins Spiel. Mit einer entsprechend konfektionierten Lösung begegnet man sowohl der steigenden Anzahl neuer Schwachstellen als auch dem stetig heißer werdenden Wettlauf gegen die Zeit, der sich mit potenziellen Angreifern entspinnt: Nach der öffentlichen Bekanntgabe von Schwachstellen müssen IT-Verantwortliche diese Angriffsvektoren schneller schließen, als Cyberkriminelle sie ausnutzen können.

Die Nutzung eines Schwachstellenmanagements bedeutet dagegen, eine maximal proaktive Security-Strategie zu etablieren, die bestmöglichen Schutz vor potenziellen Angreifern bietet: Mit tausenden von Tests können Anbieter wie Greenbone die IT-Systeme ihrer Kunden auf viele Sicherheitslücken überprüfen, die noch nicht bekannt sind oder möglicherweise gar nicht veröffentlicht werden.

Trotz aller Vorsicht und Umsicht stehen Sicherheitsverantwortliche im operativen Alltag oft einem kaum vermeidlichen Dilemma gegenüber: Welche Risiken sollen zuerst beseitigt werden? Welche Systeme sind in welchem Anwendungsfall am kritischsten und müssen noch vor allen anderen geschützt werden? Welche Assets im Unternehmen brauchen Soforthilfe, und welche können noch warten? Schwachstellen zu scannen und zu managen, heißt also nicht zuletzt, eine entsprechende Triage unter Daten und Systemen zu praktizieren, die das sich laufend ändernde Gesamtrisiko für Cyberangriffe nachhaltig so gering wie möglich hält. Es ist oft entscheidend, eine datenbasierte Begründung für die Priorisierung bestimmter Aktionen, Methoden und Strategien vorzuhalten. Das Akzeptieren gewisser Restrisiken sollte faktenbasiert untermauert und dokumentarisch nachvollzogen werden können.
... mehr lesen

Downloads

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.