Zum Inhalt

Trendthemen

Warum es sich lohnt zu seinen Schwachstellen zu stehen

F-Secure Deutschland

07.06.18 2 Minuten Lesezeit

Der Schutzprozess: Ein ewiger Kreislauf

Alles in die Abwehr zu setzen, macht noch keine gute IT-Sicherheit aus. Ebenso wichtig ist es, potentielle Angriffe vorherzusehen und aus erfolgreichen Attacken die richtigen Schlüsse zu ziehen.

„Unsere Untersuchungen zeigen, dass die meisten erfolgreichen Attacken gegen Unternehmen entweder durch veraltete Software mit bekannten Schwachstellen oder durch gezielte Phishing-Attacken gegen Mitarbeiter entstehen.“ So Rüdiger Trost, Head of Cyber Security Solutions.

Unser Video zeigt, warum das Vorhersagen von Angriffen kein Hexenwerk ist.

Brauchen wir Schwachstellen-Scanning?

 Ja, wenn Ihnen folgende Themen Kopfzerbrechen bereiten:

  • Wir können nicht klar sagen, wo die größten Risiken in unserem Unternehmensnetzwerk stecken
  • Wir betreiben veraltete Software / Anwendungen sind nicht auf dem neuesten Stand
  • Es fällt uns schwer, den Überblick über alle Endpoints / IP-Adressen im Netzwerk zu behalten
  • Wir können Shadow-IT nicht verhindern, z.B. dass Geräte temporär eingesteckt werden / nicht-konforme Systeme in Betrieb genommen werden
  • Es ist fraglich, ob alle Geräte angemessen gepatcht sind
  • Fehlkonfigurationen und offene Ports könnten ein Sicherheitsrisiko darstellen
  • Es fällt uns schwer zu priorisieren, welche Schwachstelle am kritischsten und zuerst zu beheben ist
  • Wir haben Zweifel, dass unsere Partner adäquat abgesichert sind
  • Wir müssen / wollen die Kosten für Sicherheitsaufwendungen signifikant verringern
  • Wir wollen Erkenntnisse über unser Netzwerk sammeln und sie für die Planung des IT-Aus- und Umbaus verwenden.

DSGVO und die Meldepflicht bei Datenpannen

Die am 25. Mai 2018 geltende Datenschutzgrundverordnung (DSGVO) regelt bei Datenpannen die Informationspflicht gegenüber den Datenschutzaufsichtsbehörden sowie die Anzeigepflicht gegenüber dem Betroffenen.

F-Secure Radar unterstützt, identifizierte Risiken zu melden und die Anforderungen bestehender und künftiger Gesetzesvorgaben zu erfüllen. Die volle Angriffsfläche Ihrer Netzwerkinfrastruktur inklusive Shadow-IT wird sichtbar – die Grundvoraussetzung, um auf kritischen Schwachstellen angemessen reagieren zu können. Mit Radar lassen sich sowohl standardisierte als auch individuelle Berichte zur Einhaltung gesetzlicher Vorgaben aufbereiten.

F-Secure Radar hilft Ihnen ganz automatisch bei der Erfüllung von

Art. 32 DSGVO Sicherheit der Verarbeitung, Abs. 1-4
Art. 35 DSGVO Datenschutz-Folgenabschätzung, Abs. 7d

Sehen Sie das F-Secure Referenzmodell für Details:

Lernen Sie Ihre Schwächen kennen. Machen Sie den Test. 30 Tage lang können Sie Ihren Systemen auf den Zahn fühlen und herausfinden, wie angreifbar Sie wirklich sind.

F-Secure Deutschland

07.06.18 2 Minuten Lesezeit

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.