zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
web AdobeStock 447265774
3 Fragen – 3 Antworten
Schwachstellenmanagement

Thomas Becker: Schwachstellen unter die Lupe nehmen

21. März 2022 |  Allgeier CyRis

Es gilt als zentraler Baustein zur Optimierung der IT-Sicherheit: das Schwachstellenmanagement.

In unserem Interviewformat „3 Fragen – 3 Antworten“ erläutert Thomas Becker, Geschäftsführer Allgeier CyRis, was es damit auf sich hat.

Interviewpartner ThomasBecker blau

Thomas, es gibt doch Firewalls, Virenscanner und andere IT-Security-Produkte. Warum sollten Unternehmen – egal ob nun privat oder öffentlich – denn zusätzlich auf ein Schwachstellenmanagement zurückgreifen?

Singuläre Maßnahmen reichen heutzutage nicht mehr aus, um die IT optimal zu schützen. Der kritische Blick auf beziehungsweise in die IT ist wichtiger denn je – und genau das leistet ein Schwachstellenmanagement. Hier wird sozusagen die Lupe in die Hand genommen, um Lücken beziehungsweise verborgene potenzielle Angriffsflächen für Hacker aufzudecken. Insbesondere mit Blick auf das Zusammenwachsen von IT und OT ist dies von hoher Bedeutung. Denn hierbei gilt: Mit zunehmender Vernetzung steigt auch die Angreifbarkeit der IT-Infrastrukturen. Gerade industrielle Betriebstechniken umfassen oftmals verschiedene Anlagen und beruhen auf unterschiedlichen Systemen, die nicht ausreichend geschützt sind. Im Rahmen des modernen Schwachstellenmanagements geht es darum, mit dem Blick von außen Informationen über externe IP-Adressen zu sammeln, die zum Beispiel Hinweise zu offenen Ports liefern, und mit dem internen Schwachstellenscan Konfigurationsfehler im Netzwerk beziehungsweise bei den IT- und OT-Devices aufzudecken.

 

Wie lauten denn die konkreten Vorteile eines Schwachstellenmanagements?

Ein Scan dieser Art ermöglicht es Unternehmen, sich in kurzer Zeit einen weitreichenden Überblick über das IT-Sicherheitsniveau zu verschaffen, indem die Anwendung IT-Systeme durchsucht und fundierte Ergebnisse zum gefundenen Cyberrisiko liefert. Auf Basis der Ergebnisse können Angriffsflächen gezielt geschlossen werden. Allerdings geht der Benefit noch einen Schritt weiter: Schwachstellenscans schaffen Transparenz gegenüber Kunden, Zulieferern oder auch Investoren. IT-Sicherheit erhält mehr und mehr auch eine finanzielle Komponente. Als Beispiel können Unternehmen mit dem Nachweis einer gut geschützten IT auf Basis einer Schwachstellenanalyse ihre Bonität bei Banken oder anderen Kreditgebern verbessern oder aber auch die immer anspruchsvolleren Anforderungen von Cyberversicherern erfüllen. Zusammengefasst heißt das: Die Vorteile eines ganzheitlichen Schwachstellenmanagements sind vielfältig.

Rot für kritisch, grün für gut: Wie sind denn auf Basis der Allgeier CyRis Schwachstellenanalysen deine Erfahrungen mit der IT-Sicherheit von Unternehmen?

Sehr unterschiedlich. Zwar erkennen wir eine höhere Sensibilität für das Thema IT-Sicherheit, dennoch werden die Gefahren von Cyberkriminalität immer noch häufig unterschätzt. So sind am Ende dann doch viele Ergebnisse unserer Schwachstellenanalysen tiefrot. „Wir sind zu klein. Uns passiert sowieso nichts!“ oder „Wir vertrauen auf unsere etablierten Anwendungen“ ist dann in der Besprechung der Ergebnisse oft zu hören – ein fataler Irrtum. Es gilt: Cyberkriminalität ist eine der größten Bedrohungen unserer Zeit, Hacker nutzen Schwachstellen gnadenlos aus, vollkommen egal, um welches Unternehmen es sich dabei handelt. Als Folge muss IT-Sicherheit ganz weit oben auf der Prioritätenliste stehen.

210719 allCYRIS ANALYSE

 

 

Informationen zu allCYRIS, dem umfangreichen, vollautomatisierten Schwachstellenscan mit Sicherheitsbewertung, finden Sie hier.

Artikel teilen:

AdobeStock 256822296
CYBERSECURITY-WISSEN DIREKT IN IHR POSTFACH!
WERDEN SIE ZUM CYBERSECURITY INSIDER
CYBERSECURITY INSIGHTS HIER ABONNIEREN ✔

Privatsphäre-Einstellungen

Wir verwenden Cookies, um unseren Besuchern ein optimales Website-Erlebnis zu bieten, zu Statistik- und Marketingzwecken sowie zur Einbindung externer Inhalte. Im Zusammenhang mit der Nutzung dieser Technologien werden Informationen auf Ihrem Gerät gespeichert und/oder abgerufen. Für die o.g. Zwecke werden eventuell personenbezogene Daten (wie IP-Adressen, Cookie-IDs) weiterverarbeitet und teilweise an Drittanbieter (z. B. Google) übermittelt. Durch Klicken auf „Alle akzeptieren“ willigen Sie in die Verarbeitung in dem beschriebenen Umfang und zu den genannten Zwecken ein. Sie können Ihre Einstellungen jederzeit nachträglich anpassen.