Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Cybersecurity

Tenable kündigt eine Funktion für Predictive Prioritization an. Mit dem neuen Angebot können sich Unternehmen auf die drei Prozent Schwachstellen konzentrieren, die mit der größten Wahrscheinlichkeit in den folgenden 28 Tagen ausgenutzt werden und so ihre geschäftlichen Risiken senken.

Schwachstellen effektiv zu priorisieren ist für die Cybersicherheit essentiell. Laut der National Vulnerability Database wurden allein im Jahr 2018 16.500 neue Schwachstellen entdeckt, von denen nur eine geringe Zahl tatsächlich ausgenutzt wird.

Entsprechend der schieren Zahl an Schwachstellen ist es schwierig festzustellen, wo das Unternehmen gefährdet ist. Das liegt daran, dass es zum einen enorm viele Schwachstellen gibt. Zum anderen können Unternehmen nicht erkennen, welche der Gefahren am dringendsten behoben werden müssen. All dies hindert Unternehmen daran, die Risiken effektiv zu erfassen, zu verwalten und zu senken.

Predicitive Prioritization adressiert dieses Problem, indem Tenable die eigenen und Drittanbieter-Schwachstellendaten mit Hilfe von Threat Intelligence analysiert. Die proprietären Machine Learning‑Algorithmen sagen basierend auf Informationen aus 150 Datenquellen vorher, welche Schwachstelle in den nächsten 28 Tagen wahrscheinlich ausgenutzt wird.

Unternehmen haben damit zum ersten Mal die Möglichkeit, Schwachstellen nicht mehr reaktiv, sondern prädiktiv anzugehen und ihre Maßnahmen weiterzuentwickeln. Dieses Bedrohungsfokussierte Modell ist eine zentrale Komponente modernen Schwachstellenmanagements.

www.tenable.com

 

 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…