Warum es sich lohnt zu seinen Schwachstellen zu stehen
Der Schutzprozess: Ein ewiger Kreislauf
Alles in die Abwehr zu setzen, macht noch keine gute IT-Sicherheit aus. Ebenso wichtig ist es, potentielle Angriffe vorherzusehen und aus erfolgreichen Attacken die richtigen Schlüsse zu ziehen.
„Unsere Untersuchungen zeigen, dass die meisten erfolgreichen Attacken gegen Unternehmen entweder durch veraltete Software mit bekannten Schwachstellen oder durch gezielte Phishing-Attacken gegen Mitarbeiter entstehen.“ So Rüdiger Trost, Head of Cyber Security Solutions.
Unser Video zeigt, warum das Vorhersagen von Angriffen kein Hexenwerk ist.
Brauchen wir Schwachstellen-Scanning?
Ja, wenn Ihnen folgende Themen Kopfzerbrechen bereiten:
- Wir können nicht klar sagen, wo die größten Risiken in unserem Unternehmensnetzwerk stecken
- Wir betreiben veraltete Software / Anwendungen sind nicht auf dem neuesten Stand
- Es fällt uns schwer, den Überblick über alle Endpoints / IP-Adressen im Netzwerk zu behalten
- Wir können Shadow-IT nicht verhindern, z.B. dass Geräte temporär eingesteckt werden / nicht-konforme Systeme in Betrieb genommen werden
- Es ist fraglich, ob alle Geräte angemessen gepatcht sind
- Fehlkonfigurationen und offene Ports könnten ein Sicherheitsrisiko darstellen
- Es fällt uns schwer zu priorisieren, welche Schwachstelle am kritischsten und zuerst zu beheben ist
- Wir haben Zweifel, dass unsere Partner adäquat abgesichert sind
- Wir müssen / wollen die Kosten für Sicherheitsaufwendungen signifikant verringern
- Wir wollen Erkenntnisse über unser Netzwerk sammeln und sie für die Planung des IT-Aus- und Umbaus verwenden.
DSGVO und die Meldepflicht bei Datenpannen
Die am 25. Mai 2018 geltende Datenschutzgrundverordnung (DSGVO) regelt bei Datenpannen die Informationspflicht gegenüber den Datenschutzaufsichtsbehörden sowie die Anzeigepflicht gegenüber dem Betroffenen.
F-Secure Radar unterstützt, identifizierte Risiken zu melden und die Anforderungen bestehender und künftiger Gesetzesvorgaben zu erfüllen. Die volle Angriffsfläche Ihrer Netzwerkinfrastruktur inklusive Shadow-IT wird sichtbar – die Grundvoraussetzung, um auf kritischen Schwachstellen angemessen reagieren zu können. Mit Radar lassen sich sowohl standardisierte als auch individuelle Berichte zur Einhaltung gesetzlicher Vorgaben aufbereiten.
F-Secure Radar hilft Ihnen ganz automatisch bei der Erfüllung von
Art. 32 DSGVO Sicherheit der Verarbeitung, Abs. 1-4
Art. 35 DSGVO Datenschutz-Folgenabschätzung, Abs. 7d
Sehen Sie das F-Secure Referenzmodell für Details:
Lernen Sie Ihre Schwächen kennen. Machen Sie den Test. 30 Tage lang können Sie Ihren Systemen auf den Zahn fühlen und herausfinden, wie angreifbar Sie wirklich sind.
Kategorien