Rejoignez getAbstract pour lire le résumé !

Wirksames Schwachstellenmanagement

Rejoignez getAbstract pour lire le résumé !

Wirksames Schwachstellenmanagement

Risikomanagement in einem anfälligen digitalen Ökosystem

Wiley,

15 minutes de lecture
9 points à retenir
Audio et texte

Aperçu

Unternehmen und Privatpersonen müssen lernen, mit den Schwachstellen digitaler Technologien umzugehen.

Bewertung der Redaktion

9

Qualitäten

  • Umsetzbar
  • Augenöffner
  • Praktische Beispiele

Rezension

2022 hingen 60 Prozent des weltweiten Bruttoinlandsprodukts von digitalen Technologien ab. Daher machen sich viele Führungskräfte Gedanken über die möglichen Auswirkungen einer Cyberattacke. Der kritische Punkt, so die Cyberexperten Chris Hughes und Nikki Robinson in ihrem Buch, ist die Anfälligkeit digitaler Systeme – und wie wir damit umgehen. Klar ist: In einer Geschäftswelt, in der nichts ohne Internet geht, müssen Einzelpersonen und Organisationen sich um Sicherheitslücken kümmern, bevor ein Problem auftritt oder ein Angriff stattfindet. Das Buch gibt hierfür wertvolle Anregungen.

Zusammenfassung

Die Anlagenverwaltung ist für das Schwachstellenmanagement entscheidend.

Zwar sind digitale Umgebungen heutzutage höchst unterschiedlich, doch jedes Schwachstellenmanagement muss eine Anlagenverwaltung beinhalten. Diese sollte individuell auf die Bedürfnisse der Organisation zugeschnitten sein. Jedes Unternehmen verfügt über andere digitale Anlagen. Dazu gehören Smartphones oder Laptops, verschiedene Anwendungen oder Software-as-a-Service (SaaS). Früher konnten IT-Manager digitale Anlagewerte mit einer Tabellenkalkulation verwalten. Solche Standardansätze eignen sich jedoch nicht für das dynamische digitale Umfeld von heute: ein Umfeld, das auch die Nutzung von Cloud-Infrastrukturen und Open-Source-Anwendungen umfasst und in dem Organisationen ernsthaften Bedrohungen wie Ransomware-Angriffen oder Cyberdiebstahl ausgesetzt sind.​​​​

Unternehmen können ihre digitalen Anlagewerte auf unterschiedliche Weise verwalten, etwa mithilfe von Bestandslisten in der Cloud, Software zur Erkennung von Sicherheitslücken oder Konfigurationsmanagement-Software. Bei kleineren Firmen geschieht das vielleicht manuell – besonders bei physischen Anlagewerten wie Servern und Netzwerkgeräten...

Über die Autoren

Chris Hughes ist außerordentlicher Professor für Cybersicherheit an der Capitol Technology University sowie der University of Maryland Global Campus. Außerdem ist er Mitgründer und Präsident von Aquia. Nikki Robinson gibt Graduiertenkurse an der Capitol Technology University und am Touro College.


Kommentar abgeben