Neues eBook „Cyber Exposure“ Keine Lücken im Schwachstellen-Management!
Durch die fortschreitende Digitalisierung ist die Zahl und Vielfalt der IT-Schwachstellen gestiegen. Um die gesamte Angriffsfläche zu erkennen, brauchen Unternehmen einen neuen, umfassenderen Ansatz, quasi die Evolution des Schwachstellen-Managements. Hier etabliert sich gerade der Begriff „Cyber Exposure“, um diese Herausforderungen in den modernen Unternehmensumgebungen zu beschreiben.
Anbieter zum Thema

Die Behebung von Schwachstellen gehört zu den Klassikern der IT-Sicherheit. 40 Prozent der kleinen und mittelständischen Unternehmen in Deutschland stufen Cyber-Risiken wie einen Hackerangriff oder Datenklau als eine der bedrohlichsten Gefahren für ihren Betrieb an, im Vorjahr waren es mit 32 Prozent noch deutlich weniger, so die Gothaer KMU-Studie 2018 (pdf). Trotzdem spielen nur 60 Prozent der befragten Unternehmen regelmäßig Updates ein. Die Präventionsmaßnahmen in Bezug auf die Sicherheit der Daten sind weiterhin ausbaufähig, folgert die Versicherung.
Tatsächlich steht es um das Schwachstellen-Management noch schlechter, als man aus der genannten Studie ablesen kann. Selbst die Unternehmen, die sich um die Schwachstellen in ihren IT-Systemen kümmern, haben Lücken in ihren Update-Prozessen. Der Grund liegt darin, dass es weitaus mehr IT-Systeme gibt, bei denen Sicherheitslücken vorliegen können, als sich viele Unternehmen bewusst sind. Durch die fortschreitende Digitalisierung dringt die IT in neue Bereiche vor, zudem werden neue IT-Technologien eingesetzt. Das neue eBook „Cyber Exposure“ zeigt auf, wie vielfältig die möglichen Schwachstellen sind, mit denen ein Unternehmen rechnen muss, sowohl technisch als auch organisatorisch. Windows-Update ist sehr wichtig, aber bei weitem nicht alles.
Sicherheitslücken: Eine Frage der Priorität
Mit der steigenden Vielfalt und der Dynamik der Schwachstellen in der IT bereitet die Behebung der Sicherheitslücken auch dadurch Probleme, dass man nicht alles auf einmal angehen kann. Das Verfahren „Eins nach dem anderen“ ist aber auch nicht der Weg der Wahl, so dass Unternehmen dazu übergehen müssen, die Schwachstellen zu bewerten und die Behebung entsprechend zu priorisieren.
Wie man Schwachstellen bewerten kann, erklärt das eBook „Cyber Exposure“ an verschiedenen Bewertungssystemen. Daraus werden die Faktoren abgeleitet, die bei der Bewertung von Schwachstellen besonders wichtig sind. Wenn Lösungen für ein möglichst automatisches Schwachstellen-Management gesucht werden, sollte diese Faktoren in der Lösung der Wahl berücksichtigt werden.
Erfolgskontrolle: Nicht nur eine Forderung der DSGVO
Schwachstellen-Management umfasst mehr als die Suche, Erkennung, Bewertung und Behebung. Es muss auch sichergestellt werden, dass die Schwachstelle wirksam behoben oder abgesichert wurde. Das fordern auch Compliance-Vorgaben, die immer die Wirksamkeit der ergriffenen Maßnahmen hinterfragen lassen. Auch bei der Datenschutz-Grundverordnung ist das der Fall. Die DSGVO schreibt explizit Kontrollen der Wirksamkeit vor. Wie das eBook „Cyber Exposure“ zeigt, kann das Schwachstellen-Management aber auch selbst dabei helfen, die Wirksamkeit von IT-Sicherheitsmaßnahmen zu überprüfen. Schwachstellen-Management ist deshalb nicht nur ein Klassiker der IT-Sicherheit, sondern ein Fundament dafür.
Artikelfiles und Artikellinks
(ID:45267307)