VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf


Lukas Grunwald GreenboneSchwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden – das ist kein leichtes Unterfangen, denn die Zahl der Sicherheitslücken ist zuletzt regelrecht explodiert. Ein Kommentar von Lukas Grunwald, CTO bei Greenbone Networks.

Laut einer im Rahmen der CeBIT vorgestellten Studie des Potsdamer Hasso-Plattner-Instituts (HPI) wurden 2014 weltweit fast 6.500 Schwachstellen bekannt gegeben. Das entspricht einem Anstieg von knapp 20 Prozent gegenüber dem Vorjahr. 

Die Gründe für die drastische Zunahme der Sicherheitslücken sind vielfältig. Industrie 4.0, Internet der Dinge und Mobility lauten die Schlagworte. So bringt beispielsweise der Trend zur Automatisierung und integrierten Vernetzung in der Produktion zahlreiche neue Schwachstellen mit sich – angefangen beim Konsumenten über die Fabrik und Produktion bis hin zum kompletten Lebenszyklus des Produktes. Ähnliches gilt für das Internet der Dinge. Die kleinen eingebetteten Computersysteme, mit denen Geräte völlig autonom untereinander kommunizieren, kosten nicht viel und lassen sich nahezu überall einbauen. Allerdings verzichten die meisten Anwender darauf, die Systeme vor dem Einsatz auf Schwachstellen zu testen. Ohne es zu wissen, schaffen sie damit ein Schlaraffenland für Hacker. Auch unsere Autos verfügen mittlerweile über ein vielfaches der Computerleistung der Mondlandefähre LM-3. Natürlich sind die vielen neuen Features sehr komfortabel. Allerdings bietet die Vernetzung der Autos via Bluetooth, Internet, Mobilfunk oder WLAN eine neue und noch vielfach ungeschützte Angriffsfläche für Cyberattacken.

Vor diesem Hintergrund ist zu erwarten, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Unternehmen sind daher gut beraten, sich für die kommenden Herausforderungen zu rüsten. Wichtig dabei ist: IT-Sicherheit kann nicht allein durch die Implementierung einer Software erreicht werden. Nur mit einem durchgängigen Schwachstellenmanagement-Prozess lässt sich Kontrolle, Beobachtung und Pflege aller Systeme sicherstellen und gewährleisten, dass das Risiko überschaubar bleibt.

Lukas Grunwald, CTO bei Greenbone Networks

www.greenbone.net

Dieser Hinweis könnte Sie ebenfalls interessieren:
 

Roadshow Security Eye 2015
Cybercrime-Risiken verstehen und minimieren

Wie laufen Cyber-Angriffe eigentlich ab? Wie lässt sich das Risiko für das eigene Unternehmen auf ein Minimum senken? Die Antworten erhalten Sie in Fallstudien, Live-Vorführungen und Best Practices auf der Roadshow Security Eye am 5. Mai 2015 in München, 7. Mai in Zürich und 19. Mai in Wien.

Agenda und Anmeldung: www.securityeye.de

GRID LIST
E-Mail Cyberattack

E-Mail bleibt beliebtestes Einfallstor für Cyberangriffe

E-Mail ist einer der meistgenutzten Services für die Geschäftskommunikation: schnell,…
Security Concept

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch…
EU-Flagge im Visir

Olympic Destroyer ist zurück - Zielobjekte in Europa

Die Experten von Kaspersky Lab haben herausgefunden, dass die hinter dem Bedrohungsakteur…
Tb W190 H80 Crop Int 8fa4e5f77fc05b05e24fcaf83e5fd3df

Unternehmen beklagen Qualität ihrer Kundendaten

Knapp jedes zweite Unternehmen (45 Prozent) bemängelt die Qualität seiner Kundendaten und…
Roboter an Laptops

Roboter erobern die Dienstleistungen

„Nach der Produktionswelt werden Roboter nun die Prozesse im Dienstleistungsbereich stark…
Cryptomining Bitcoin

Gefahr durch Cryptomining-Malware wird unterschätzt

Laut einer aktuellen Umfrage von Avast haben etwa zwei von fünf (43 Prozent) der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security