eBOOK
Schwachstellen-Management
:quality(90)/images.vogel.de/vogelonline/bdb/1547300/1547346/original.jpg)
Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können.
Die Angriffe auf IT-Systeme und Daten erfolgen nicht nur über das Firmennetzwerk, sondern überall dort, wo IT zum Einsatz kommt und Daten verarbeitet werden. Angreifer und Schadprogramme nutzen Schwachstellen aus in Online-Diensten und Web-Applikationen, in Cloud-Services, auf Servern und Endgeräten, bei jeder Art von vernetztem Gerät (Internet of Things, IoT), bei vernetzten Maschinen (Industrial IoT, Industrie 4.0), bei Apps und Datenverbindungen, nicht zuletzt bei uns Menschen, ob als Nutzer, Manager oder Administrator.
Kurzum, die Fülle, Vielfalt und Dynamik der Schwachstellen sind groß, die Aufdeckung und Priorisierung der Sicherheitslücken stellt eine dementsprechend eine enorme Herausforderung dar. Daher sind neue, umfassende Konzepte für ein Schwachstellen-Management gefragt.
Aus dem Inhalt:
Kurzum, die Fülle, Vielfalt und Dynamik der Schwachstellen sind groß, die Aufdeckung und Priorisierung der Sicherheitslücken stellt eine dementsprechend eine enorme Herausforderung dar. Daher sind neue, umfassende Konzepte für ein Schwachstellen-Management gefragt.
Aus dem Inhalt:
- Schwachstellen im Cyber-Raum
- Priorisieren der Cyber-Schwachstellen
- Wie Awareness-Training und Patch-Management zusammenhängen
- Drei Dinge, die Sie über Schwachstellen-Priorisierung wissen sollten
Anbieter des Whitepapers
:quality(90)/images.vogel.de/vogelonline/bdb/1547300/1547346/original.jpg)