Der digitale wachdienst

Die aktuelle bedrohungslage

Die aktuelle Bedrohungslage

Im Internet exponierte IT-Systeme sind fortdauernd automatisierten Angriffsversuchen ausgesetzt.


Ihre im Internet exponierten IT-Systeme unterliegen vielfältigen Bedrohungen. Sie sind fortdauernd Angriffsversuchen ausgesetzt, welche größtenteils automatisiert und ungezielt erfolgen. Abhängig vom jeweiligen Einsatzzweck (z.B. E-Business-Systeme) zeichnen sich die entsprechenden IT-Umgebungen auch durch eine hohe Veränderungsdynamik aus. In einem solch dynamischen Umfeld entstehen rasch Schwachstellen.

Weisen im Internet exponierte IT-Systeme Schwachstellen auf, erscheinen diese auf dem Radar Computerkrimineller.

Bestehende Schwachstellen führen dazu, dass die betreffenden Systeme über kurz oder lang auf dem Radar Computerkrimineller erscheinen (z.B. innerhalb automatisierter Scans). Je nach Art des Systems reichen mögliche Konsequenzen von der Schadsoftwareauslieferung mittels gehackter Webseiten über Datenklau bis hin zum weiteren Vordringen zu internen IT-Systemen.

Administratoren sind gefordert, Systemveränderungen und entstehende Sicherheitsschwachstellen rasch zu erkennen und zu beseitigen.

An die Administratoren von exponierten Systemen werden besonders hohe Anforderungen gestellt. Dies gilt umso mehr bei komplexen / dynamischen IT-Umgebungen mit geteilten Verantwortlichkeiten.

Systemveränderungen und zu behebende Sicherheitsschwachstellen müssen möglichst rasch und zuverlässig erkannt werden, um darauf reagieren zu können.

Auch bei optimaler Administration bleibt es für die IT-Verantwortlichen schwierig nachzuvollziehen, wie sich die realisierten Sicherheitsmaßnahmen aus der Perspektive potentieller Angreifer darstellen.

Erfahren Sie mehr


Der Digitale Wachdienst auf einen Blick

Details zur Lösung

Fallstudie

Ihre Vorteile

Fragen und Antworten

Testen Sie den Digitalen Wachdienst

Preise und Konditionen