Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

itsa 365: Mann in Rechenzentrum mit digitalem Schutzschild
  • Whitepaper
  • Management, Awareness und Compliance

Schwachstellenmanagement

Ungepatchte Schwachstellen sind eine der größten Bedrohungen für die IT-Sicherheit. Unified Endpoint Management hilft, diese Lücken schnell und zuverlässig zu schließen.

Spektakuläre Cyberangriffe, bei denen tausende Datensätze gestohlen oder gelöscht werden, sorgen immer häufiger für Schlagzeilen. Dabei sind diese Angriffe keineswegs nur Geniestreiche von hochtalentierten Hackern. Vielmehr gehen sie immer öfter auf das Konto von Kriminellen, die ohne teures Equipment und ohne Profiprogrammierkenntnisse auskommen. Sie nutzen die im Internet kostenlos verfügbaren Exploits für die vielen tausend Schwachstellen, die potentiell auf jedem Windows-Client und -Server im Unternehmen vorhanden sind. Über jede dieser Lücken könnte ein erfolgreicher Angriff geführt werden. Firewalls und Virenscanner bieten bei derartigen Angriffen keinen effektiven Schutz und werden einfach umgangen. Gefährlich kann es auch werden, wenn ein Gerät nicht sicher konfiguriert ist: Ein Passwort, das seit Jahren für mehrere Accounts genutzt wird, macht Angreifern ihr Treiben unnötig einfach.

Mut zur Lücke ist vor diesem Hintergrund für IT-Administratoren keine Tugend. Schließlich tragen sie die Verantwortung für die Sicherheit der Daten und einen störungsfreien Betrieb der Infrastruktur. Kundendaten, Geschäftszahlen, Entwicklungsunterlagen – die Konsequenzen eines erfolgreichen Cyberangriffs können den Betrieb lahmlegen und Firmeninterna offenlegen. Neben finanziellen Verlusten und einem Imageschaden für das Unternehmen drohen im ungünstigsten Fall sogar staatsanwaltschaftliche Ermittlungen, zum Beispiel, wenn der Verdacht auf einen Verstoß gegen Datenschutzregeln besteht oder gekaperte Firmenrechner in einem Botnet zusammengeschaltet und ferngesteuert für Cyberangriffe genutzt wurden – in diesem Fall führt die Spur der IP-Adresse in das eigene Unternehmen.

Angesichts der hohen und ständig weiter steigenden Zahl von Sicherheitslücken ist es für einen IT-Administrator allerdings de facto nicht möglich, ohne automatisierte Hilfsmittel den Überblick zu behalten und zuverlässig für größtmögliche Sicherheit auf allen Endgeräten zu sorgen. Gleiches gilt für die Konfiguration der zahlreichen Geräte im Unternehmen. Dieses Whitepaper beschreibt, welche Gefahren drohen und wie mit Hilfe einer Endpoint-Management-Software ein automatisiertes Schwachstellenmanagement aufgebaut wird, um gefährliche Lücken zuverlässig aufzuspüren und schnell zu schließen.

 

Download — exklusiv für registrierte User