Neues eBook „Cyber Exposure“

Keine Lücken im Schwachstellen-Management!

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Das neue eBook „Cyber Exposure“ zeigt, warum Unternehmen eine umfassende Sicht auf ihre Schwachstellen-Landschaft und die damit verbundenen Risiken brauchen und wie sie diese bekommen können.
Das neue eBook „Cyber Exposure“ zeigt, warum Unternehmen eine umfassende Sicht auf ihre Schwachstellen-Landschaft und die damit verbundenen Risiken brauchen und wie sie diese bekommen können. (© Vlad Kochelaevskiy - stock.adobe.com)

Durch die fortschreitende Digitalisierung ist die Zahl und Vielfalt der IT-Schwachstellen gestiegen. Um die gesamte Angriffsfläche zu erkennen, brauchen Unternehmen einen neuen, umfassenderen Ansatz, quasi die Evolution des Schwachstellen-Managements. Hier etabliert sich gerade der Begriff „Cyber Exposure“, um diese Herausforderungen in den modernen Unternehmensumgebungen zu beschreiben.

Die Behebung von Schwachstellen gehört zu den Klassikern der IT-Sicherheit. 40 Prozent der kleinen und mittelständischen Unternehmen in Deutschland stufen Cyber-Risiken wie einen Hackerangriff oder Datenklau als eine der bedrohlichsten Gefahren für ihren Betrieb an, im Vorjahr waren es mit 32 Prozent noch deutlich weniger, so die Gothaer KMU-Studie 2018 (pdf). Trotzdem spielen nur 60 Prozent der befragten Unternehmen regelmäßig Updates ein. Die Präventionsmaßnahmen in Bezug auf die Sicherheit der Daten sind weiterhin ausbaufähig, folgert die Versicherung.

Tatsächlich steht es um das Schwachstellen-Management noch schlechter, als man aus der genannten Studie ablesen kann. Selbst die Unternehmen, die sich um die Schwachstellen in ihren IT-Systemen kümmern, haben Lücken in ihren Update-Prozessen. Der Grund liegt darin, dass es weitaus mehr IT-Systeme gibt, bei denen Sicherheitslücken vorliegen können, als sich viele Unternehmen bewusst sind. Durch die fortschreitende Digitalisierung dringt die IT in neue Bereiche vor, zudem werden neue IT-Technologien eingesetzt. Das neue eBook „Cyber Exposure“ zeigt auf, wie vielfältig die möglichen Schwachstellen sind, mit denen ein Unternehmen rechnen muss, sowohl technisch als auch organisatorisch. Windows-Update ist sehr wichtig, aber bei weitem nicht alles.

Sicherheitslücken: Eine Frage der Priorität

Mit der steigenden Vielfalt und der Dynamik der Schwachstellen in der IT bereitet die Behebung der Sicherheitslücken auch dadurch Probleme, dass man nicht alles auf einmal angehen kann. Das Verfahren „Eins nach dem anderen“ ist aber auch nicht der Weg der Wahl, so dass Unternehmen dazu übergehen müssen, die Schwachstellen zu bewerten und die Behebung entsprechend zu priorisieren.

Wie man Schwachstellen bewerten kann, erklärt das eBook „Cyber Exposure“ an verschiedenen Bewertungssystemen. Daraus werden die Faktoren abgeleitet, die bei der Bewertung von Schwachstellen besonders wichtig sind. Wenn Lösungen für ein möglichst automatisches Schwachstellen-Management gesucht werden, sollte diese Faktoren in der Lösung der Wahl berücksichtigt werden.

Erfolgskontrolle: Nicht nur eine Forderung der DSGVO

Schwachstellen-Management umfasst mehr als die Suche, Erkennung, Bewertung und Behebung. Es muss auch sichergestellt werden, dass die Schwachstelle wirksam behoben oder abgesichert wurde. Das fordern auch Compliance-Vorgaben, die immer die Wirksamkeit der ergriffenen Maßnahmen hinterfragen lassen. Auch bei der Datenschutz-Grundverordnung ist das der Fall. Die DSGVO schreibt explizit Kontrollen der Wirksamkeit vor. Wie das eBook „Cyber Exposure“ zeigt, kann das Schwachstellen-Management aber auch selbst dabei helfen, die Wirksamkeit von IT-Sicherheitsmaßnahmen zu überprüfen. Schwachstellen-Management ist deshalb nicht nur ein Klassiker der IT-Sicherheit, sondern ein Fundament dafür.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45267307 / Schwachstellen-Management)