eBook „Schwachstellen-Management“

Lückenschluss in der IT-Sicherheit

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Schwachstellen-Management gehört zu einem betrieblichen Risikomanagement zwingend dazu und reduziert die Lücken der IT-Sicherheit in möglichst kurzer Zeit und im möglichst großem Umfang. Was das funktioniert, zeigt unser neues eBook.
Schwachstellen-Management gehört zu einem betrieblichen Risikomanagement zwingend dazu und reduziert die Lücken der IT-Sicherheit in möglichst kurzer Zeit und im möglichst großem Umfang. Was das funktioniert, zeigt unser neues eBook. (Bild: RichMan - Fotolia.com)

Eine fehlerfreie IT gibt es nicht, das ist den meisten Anwenderunternehmen klar. Trotzdem werden selbst solche Schwachstellen nicht behoben, die seit Monaten bekannt sind und für die es bereits Patches gibt. Das muss sich ändern, mit Hilfe eines professionellen Schwachstellenmanagements, wie unser eBook zeigt.

Sogenannte Patchdays, wie sie zum Beispiel von Microsoft bekannt sind, erinnern regelmäßig daran, dass Sicherheitslücken in Software nicht die Ausnahme, sondern die Regel sind. Schwachstellen sind aber nicht auf Betriebssysteme oder andere Software beschränkt, sie können in jeder Form von IT vorkommen. Schwachstellen müssen nicht einmal rein technischer Natur sein, sondern können auch mit organisatorischen Fehlern bei Anwendern und Anbietern zusammenhängen.

So sollte es nicht überraschen, wenn zum Beispiel AV-Test von Sicherheitslücken bei Fitness-Armbändern berichtet. Neuartige IT-Systeme sind ebenso wenig vor Schwachstellen gefeit wie ältere IT, die man schnell als veraltet und deshalb fehlerhaft empfinden könnte. Ebenso sind Schwachstellen nicht etwa auf den Bereich der Consumer-Lösungen beschränkt, bei denen womöglich weniger auf IT-Sicherheit geachtet würde. In Wirklichkeit sind auch Lösungen für Unternehmen und Behörden nicht frei von Schwachstellen, wie zum Beispiel der Bitkom-Bericht über die Vielzahl erfolgreicher Angriffe auf Unternehmen und Behörden zeigt.

Schwachstellenbehebung kommt zu spät oder fehlt ganz

Der Verizon 2015 Data Breach Investigations Report hält besorgniserregende Ergebnisse zu dem Umgang mit Schwachstellen bereit: Die weitaus überwiegende Zahl der untersuchten Attacken basierte auf der Ausnutzung von Schwachstellen, die nicht nur schon lange bekannt waren. In 71 Prozent der Fälle gab es auch bereits seit mehr als einem Jahr eine Fehlerbehebung, die die Schwachstelle geschlossen hätte, und der Angriff wäre erfolglos geblieben.

Unternehmen müssen deshalb das Schwachstellenmanagement umfassend angehen. Dazu gehört das Verständnis, was Schwachstellen eigentlich sind, die Identifizierung und Bewertung vorhandener Schwachstellen, die Priorisierung der erkannten Sicherheitslücken auf Basis einer Risikoanalyse und eine Behebung der Schwachstellen, sobald dies möglich ist, sowie in der Zwischenzeit eine Absicherung der Sicherheitslücken.

Schritt für Schritt zum Schwachstellenmanagement

Unser neues eBook „Schwachstellen-Management“ unterstützt Unternehmen auf ihren Weg hin zu einem professionellen Schwachstellenmanagement, indem es erklärt, was Schwachstellen ausmacht, welche Bedeutung sie für IT-Risiken haben, wie man sich Schwachstellen zum Beispiel bei Apps und in Clouds vorstellen kann und wie der Prozess im Schwachstellenmanagement aussehen sollte. Dabei wird auch auf die Bedeutung und Funktion der sogenannten Schwachstellen-Scanner hingewiesen.

Für registrierte Leser von Security-Insider ist der Download des eBook „Schwachstellen-Management“ kostenlos.

* Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43541240 / Schwachstellen-Management)