VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Cyber Defense Hand 407786176 500

Die Digitalisierung im Arbeitsleben erlaubt effiziente Arbeitsmethoden und ein flexibles Geschäftsleben. Auch in Industrieunternehmen gibt es eine Vielzahl an neuen, smarten Geräten im Unternehmensnetz, Web‑ und Cloud‑Applikationen. Hinzu kommt die zunehmende Vernetzung von Industrie‑ und Steueranlagen, um Vorgänge zu flexibilisieren und optimieren. 

Doch stellt sich zugleich die Frage, wie Unternehmen diese Automatisierungsumgebungen und Industrieanlagen sowie KRITIS sichern können. Denn die Kehrseite der Medaille sind neue Angriffsflächen für Hacker. Die Antwort: Es ist nötig, sämtliche Geräte im Netz zu identifizieren, alle Schwachstellen zu kennen und möglichst durchgängig zu scannen, um Verwundbarkeiten so schnell wie möglich zu entdecken. Unternehmen müssen ihre gesamte IT‑Angriffsfläche kennen.

Während sich Assets stetig weiterentwickelten, veränderten sich traditionelle Tools, wie Antivirenprogramme, kaum. Sie decken nach wie vor nur Server, Desktops und Netzwerkinfrastrukturen ab. Doch um die gesamte Angriffsfläche zu erkennen, ist ein neuer, umfassender Ansatz nötig. Um diesen zu beschreiben, hat sich der Begriff Cyber Exposure etabliert. Cyber Exposure konzentriert sich darauf, wo Schwachstellen bestehen und wie diese reduziert werden können. Tenable erklärt, welche Schritte beim Umgang mit Cyber Exposure wichtig sind.

  • Entdecken: IT-Verantwortliche können nur die Geräte und Assets im Netzwerk schützen, die sie auch kennen. Deshalb gilt als höchste Priorität: sämtliche Assets umgehend identifizieren – in IT, Cloud, IoT (Internet of Things) und OT (Operational Technology).
  • Bewerten: Auch Industrieunternehmen müssen den Zustand aller Assets bewerten können: Welche Schwachstellen gibt es? Wo bestehen Fehlkonfigurationen? Welche Indikatoren für Probleme in den Systemen gibt es?
  • Analysieren: Schwachstellen müssen im Kontext analysiert werden, nach Schwere der Schwachstelle, dem Bedrohungskontext und der Relevanz des betroffenen Assets: Wo ist das Unternehmensnetzwerk anfällig, welche Schwachstellen sollten aufgrund des geschäftlichen Risikos priorisiert werden, welche sind zunächst weniger wichtig?
  • Beheben: Sind die Schwachstellen nach Dringlichkeit priorisiert, müssen die Wichtigsten zuerst behoben werden – mit der jeweils richtigen Technik.
  • Erfassen: Letzter Schritt ist eine wichtige Aufgabe für die IT‑Verantwortlichen: Die Cyber Exposure muss geformt und analysiert werden, um bessere geschäftliche und technologische Entscheidungen treffen zu können.

Die durch die Digitale Transformation ausgelöste Beschleunigung mündet zwangsläufig in neuen Sicherheitsherausforderungen, die nach modernen Strategien verlangen. Nur wenn Verantwortliche die Schwachstellenproblematik systematisch angehen und sich ihrer Cyber Exposure bewusst sind, können sie ihre gesamte Angriffsfläche identifizieren und verringern.

https://de.tenable.com/

 

GRID LIST
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security