Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Cyber Defense Hand 407786176 500

Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Auch in Industrieunternehmen gibt es eine Vielzahl an neuen, smarten Geräten im Unternehmensnetz, Web‑ und Cloud‑Applikationen. Hinzu kommt die zunehmende Vernetzung von Industrie‑ und Steueranlagen, um Vorgänge zu flexibilisieren und optimieren. 

Doch stellt sich zugleich die Frage, wie Unternehmen diese Automatisierungsumgebungen und Industrieanlagen sowie KRITIS sichern können. Denn die Kehrseite der Medaille sind neue Angriffsflächen für Hacker. Die Antwort: Es ist nötig, sämtliche Geräte im Netz zu identifizieren, alle Schwachstellen zu kennen und möglichst durchgängig zu scannen, um Verwundbarkeiten so schnell wie möglich zu entdecken. Unternehmen müssen ihre gesamte IT‑Angriffsfläche kennen.

Während sich Assets stetig weiterentwickelten, veränderten sich traditionelle Tools, wie Antivirenprogramme, kaum. Sie decken nach wie vor nur Server, Desktops und Netzwerkinfrastrukturen ab. Doch um die gesamte Angriffsfläche zu erkennen, ist ein neuer, umfassender Ansatz nötig. Um diesen zu beschreiben, hat sich der Begriff Cyber Exposure etabliert. Cyber Exposure konzentriert sich darauf, wo Schwachstellen bestehen und wie diese reduziert werden können. Tenable erklärt, welche Schritte beim Umgang mit Cyber Exposure wichtig sind.

  • Entdecken: IT-Verantwortliche können nur die Geräte und Assets im Netzwerk schützen, die sie auch kennen. Deshalb gilt als höchste Priorität: sämtliche Assets umgehend identifizieren – in IT, Cloud, IoT (Internet of Things) und OT (Operational Technology).
  • Bewerten: Auch Industrieunternehmen müssen den Zustand aller Assets bewerten können: Welche Schwachstellen gibt es? Wo bestehen Fehlkonfigurationen? Welche Indikatoren für Probleme in den Systemen gibt es?
  • Analysieren: Schwachstellen müssen im Kontext analysiert werden, nach Schwere der Schwachstelle, dem Bedrohungskontext und der Relevanz des betroffenen Assets: Wo ist das Unternehmensnetzwerk anfällig, welche Schwachstellen sollten aufgrund des geschäftlichen Risikos priorisiert werden, welche sind zunächst weniger wichtig?
  • Beheben: Sind die Schwachstellen nach Dringlichkeit priorisiert, müssen die Wichtigsten zuerst behoben werden – mit der jeweils richtigen Technik.
  • Erfassen: Letzter Schritt ist eine wichtige Aufgabe für die IT‑Verantwortlichen: Die Cyber Exposure muss geformt und analysiert werden, um bessere geschäftliche und technologische Entscheidungen treffen zu können.

Die durch die Digitale Transformation ausgelöste Beschleunigung mündet zwangsläufig in neuen Sicherheitsherausforderungen, die nach modernen Strategien verlangen. Nur wenn Verantwortliche die Schwachstellenproblematik systematisch angehen und sich ihrer Cyber Exposure bewusst sind, können sie ihre gesamte Angriffsfläche identifizieren und verringern.

https://de.tenable.com/

 

GRID LIST
Online-Banking

Sicheres Online-Banking

Rund 42 Millionen Menschen in Deutschland nutzen Online-Banking. Diese hohe Zahl ist…
Katz-und-Maus

Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

Laut einer aktuellen Studie des US Ponemon Institute über 254 Firmen in sieben Staaten…
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Smarte News aus der IT-Welt