Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München


Lukas Grunwald GreenboneSchwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden – das ist kein leichtes Unterfangen, denn die Zahl der Sicherheitslücken ist zuletzt regelrecht explodiert. Ein Kommentar von Lukas Grunwald, CTO bei Greenbone Networks.

Laut einer im Rahmen der CeBIT vorgestellten Studie des Potsdamer Hasso-Plattner-Instituts (HPI) wurden 2014 weltweit fast 6.500 Schwachstellen bekannt gegeben. Das entspricht einem Anstieg von knapp 20 Prozent gegenüber dem Vorjahr. 

Die Gründe für die drastische Zunahme der Sicherheitslücken sind vielfältig. Industrie 4.0, Internet der Dinge und Mobility lauten die Schlagworte. So bringt beispielsweise der Trend zur Automatisierung und integrierten Vernetzung in der Produktion zahlreiche neue Schwachstellen mit sich – angefangen beim Konsumenten über die Fabrik und Produktion bis hin zum kompletten Lebenszyklus des Produktes. Ähnliches gilt für das Internet der Dinge. Die kleinen eingebetteten Computersysteme, mit denen Geräte völlig autonom untereinander kommunizieren, kosten nicht viel und lassen sich nahezu überall einbauen. Allerdings verzichten die meisten Anwender darauf, die Systeme vor dem Einsatz auf Schwachstellen zu testen. Ohne es zu wissen, schaffen sie damit ein Schlaraffenland für Hacker. Auch unsere Autos verfügen mittlerweile über ein vielfaches der Computerleistung der Mondlandefähre LM-3. Natürlich sind die vielen neuen Features sehr komfortabel. Allerdings bietet die Vernetzung der Autos via Bluetooth, Internet, Mobilfunk oder WLAN eine neue und noch vielfach ungeschützte Angriffsfläche für Cyberattacken.

Vor diesem Hintergrund ist zu erwarten, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Unternehmen sind daher gut beraten, sich für die kommenden Herausforderungen zu rüsten. Wichtig dabei ist: IT-Sicherheit kann nicht allein durch die Implementierung einer Software erreicht werden. Nur mit einem durchgängigen Schwachstellenmanagement-Prozess lässt sich Kontrolle, Beobachtung und Pflege aller Systeme sicherstellen und gewährleisten, dass das Risiko überschaubar bleibt.

Lukas Grunwald, CTO bei Greenbone Networks

www.greenbone.net

Dieser Hinweis könnte Sie ebenfalls interessieren:
 

Roadshow Security Eye 2015
Cybercrime-Risiken verstehen und minimieren

Wie laufen Cyber-Angriffe eigentlich ab? Wie lässt sich das Risiko für das eigene Unternehmen auf ein Minimum senken? Die Antworten erhalten Sie in Fallstudien, Live-Vorführungen und Best Practices auf der Roadshow Security Eye am 5. Mai 2015 in München, 7. Mai in Zürich und 19. Mai in Wien.

Agenda und Anmeldung: www.securityeye.de

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security