Spektakuläre Cyberangriffe, bei denen tausende Datensätze gestohlen oder gelöscht werden, sorgen immer häufiger für Schlagzeilen. Dabei sind diese Angriffe keineswegs nur Geniestreiche von hochtalentierten Hackern. Vielmehr gehen sie immer öfter auf das Konto von Kriminellen, die ohne teures Equipment und ohne Profiprogrammierkenntnisse auskommen. Sie nutzen die im Internet kostenlos verfügbaren Exploits für die vielen tausend Schwachstellen, die potentiell auf jedem Windows-Client und -Server im Unternehmen vorhanden sind. Über jede dieser Lücken könnte ein erfolgreicher Angriff geführt werden. Firewalls und Virenscanner bieten bei derartigen Angriffen keinen effektiven Schutz und werden einfach umgangen. Gefährlich kann es auch werden, wenn ein Gerät nicht sicher konfiguriert ist: Ein Passwort, das seit Jahren für mehrere Accounts genutzt wird, macht Angreifern ihr Treiben unnötig einfach.
Mut zur Lücke ist vor diesem Hintergrund für IT-Administratoren keine Tugend. Schließlich tragen sie die Verantwortung für die Sicherheit der Daten und einen störungsfreien Betrieb der Infrastruktur. Kundendaten, Geschäftszahlen, Entwicklungsunterlagen – die Konsequenzen eines erfolgreichen Cyberangriffs können den Betrieb lahmlegen und Firmeninterna offenlegen. Neben finanziellen Verlusten und einem Imageschaden für das Unternehmen drohen im ungünstigsten Fall sogar staatsanwaltschaftliche Ermittlungen, zum Beispiel, wenn der Verdacht auf einen Verstoß gegen Datenschutzregeln besteht oder gekaperte Firmenrechner in einem Botnet zusammengeschaltet und ferngesteuert für Cyberangriffe genutzt wurden – in diesem Fall führt die Spur der IP-Adresse in das eigene Unternehmen.
Angesichts der hohen und ständig weiter steigenden Zahl von Sicherheitslücken ist es für einen IT-Administrator allerdings de facto nicht möglich, ohne automatisierte Hilfsmittel den Überblick zu behalten und zuverlässig für größtmögliche Sicherheit auf allen Endgeräten zu sorgen. Gleiches gilt für die Konfiguration der zahlreichen Geräte im Unternehmen. Dieses Whitepaper beschreibt, welche Gefahren drohen und wie mit Hilfe einer Endpoint-Management-Software ein automatisiertes Schwachstellenmanagement aufgebaut wird, um gefährliche Lücken zuverlässig aufzuspüren und schnell zu schließen.