Suchen

Whitepaper

Die Evolution des Schwachstellenmanagements

Vom taktischen Scanner zur strategischen Plattform

Die Schwachstellenscanner von gestern entwickeln sich weiter und werden zu einer wesentlich strategischeren Komponente im Kontrollsystem von Unternehmen, als sie es früher waren.

Anbieter

 

securosis
Unternehmen betrachten Schwachstellenscanner herkömmlicherweise als taktisches Produkt, das inzwischen praktisch zum Standard gehört und nur dann von Wert ist, wenn gerade ein Audit durchgeführt wird. Derzeit ist einen deutlichen Wandel von einer großenteils compliance-orientierten Ausrichtung hin zu einer eher sicherheitszentrischen Perspektive zu beobachten. Es herrscht breite Übereinstimmung darüber, dass Compliance nur eine niedrige Sicherheitsschwelle bietet, die einfach nicht hoch genug ist. Deshalb müssen strategischer ausgerichtete Sicherheitsteams einen besseren Überblick bekommen. Sie müssen in der Lage sein, große Mengen an Daten zu Bedrohungen heranzuziehen, diese mit der Kenntnis der Anfälligkeiten zu kombinieren und festzustellen, was wirklich in Gefahr ist.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Qualys GmbH

Terminalstrasse Mitte 18
85356 München-Flughafen
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

BPG
Bewertung, Überwachung/Benachrichtigung und Fehlerbehebung

Best Practices für IT-Governance und IT-Compliance

Viele internationale Bestimmungen definieren Überwachungsanforderungen. Es empfiehlt sich daher für jedes Unternehmen, eine umfassende Lösung zu implementieren, die allen geltenden Datensicherheitsgesetzen gerecht wird.

mehr...
Whitepaper Cover: Vogel IT
Cybersicherheit im Unternehmen

Behebung der größten Schwachstellen

Eine aktuell durchgeführte Studie ergab, dass viele Führungskräfte und Vorstände Zweifel daran haben, dass die Sicherheitsstrategie in ihrem Unternehmen ausreicht.

mehr...