Suchen

Whitepaper

Die Evolution des Schwachstellenmanagements

Vom taktischen Scanner zur strategischen Plattform

Die Schwachstellenscanner von gestern entwickeln sich weiter und werden zu einer wesentlich strategischeren Komponente im Kontrollsystem von Unternehmen, als sie es früher waren.

Anbieter

 

securosis
Unternehmen betrachten Schwachstellenscanner herkömmlicherweise als taktisches Produkt, das inzwischen praktisch zum Standard gehört und nur dann von Wert ist, wenn gerade ein Audit durchgeführt wird. Denn wie viel kann ein Mitarbeiter des Betriebsteams mit einem 100 Seiten langen Schwachstellenbericht anfangen, wenn er herauszufinden versucht, welches Problem er als Nächstes lösen sollte? Wenngleich solche 100-Seiten-Berichte durchaus von Auditoren geschätzt werden, weil sie ihnen eine schöne Auflistung sämtlicher Audit-Mängel bieten, die adressiert werden müssen. Doch das Blatt wendet sich.

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

Qualys Ltd.

10 Windsor Road
SL1 2EJ SLOUGH
England

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

BPG
Bewertung, Überwachung/Benachrichtigung und Fehlerbehebung

Best Practices für IT-Governance und IT-Compliance

Viele internationale Bestimmungen definieren Überwachungsanforderungen. Es empfiehlt sich daher für jedes Unternehmen, eine umfassende Lösung zu implementieren, die allen geltenden Datensicherheitsgesetzen gerecht wird.

mehr...