ISO 27001 – Management von technischen Schwachstellen

Die im Oktober 2022 neu veröffentlichte ISO 27001:2022 bringt einen neu strukturierten Maßnahmenkatalog. Unter anderem wurde die neue Maßnahme A.8.8 – Management von technischen Verwundbarkeiten –  eingeführt. Diese erfordert vom Betreiber eines ISMS das Einholen von Informationen über technische Schwachstellen der verwendeten Informationssysteme, das Bewerten der Gefährdung der Organisation durch solche Schwachstellen sowie das Ergreifen geeigneter Maßnahmen.

Auch hier ist Automatisierung der Schlüssel zum Erfolg. Das manuelle Umsetzen solcher Maßnahmen ist nicht nur zeitaufwändig, sondern auch enorm teuer und risikobehaftet – schließlich geht zu oft das Tagesgeschäft vor und es fehlt schlichtweg die Zeit für die sorgfältige Durchführung. Es besteht die akute Gefahr, wichtige Dinge zu übersehen und die Informationen und Systeme einem erheblichen Risiko auszusetzen.

Frühwarnsystem Watchdog by TEN IM

Die gute Nachricht: Mit Watchdog by TEN IM lassen sich diese und zahlreiche weitere Maßnahmen höchst elegant, kosteneffizient und zeitsparend automatisiert durchführen. Watchdog by TEN IM ist Ihr Frühwarnsystem für Ihre IT-Umgebung – gleich ob traditionell on premise oder in der Cloud – und analysiert kontinuierlich auf Basis der Logs Ihrer überwachten Systeme die Bedrohungslage. Empfehlungen für Maßnahmen, die umgesetzt werden sollen, werden “frei Haus” mitgeliefert. Und die Experten von TEN Information Management stehen als Sparring-Partner zur Verfügung, wenn es um die Ableitung konkreter Aktionen aus den Erkenntnissen geht.

Möchten auch Sie wissen, wie Sie Maßnahmen Ihres ISO 27001 ISMS automatisiert, kosteneffizient und zeitsparend mit Watchdog by TEN IM umsetzen können? Gerne zeigen wir Ihnen die Lösung im Rahmen einer kostenlosen Demo.

Tags

Beitrag teilen

Weitere Artikel

Die häufigsten Straftaten im Internet sind laut Dunkelfeldstudie von BSI und Polizei Datendiebstahl und Betrugsdelikte. Künstliche Intelligenz bereitet den Internetnutzerinnen und -nutzern Sorgen. Über ein Viertel der befragten Bürgerinnen und Bürger haben bereits persönlich Erfahrung...
Ob Personaldaten, vertrauliche technische Entwürfe oder laufende Forschungsdokumentationen – Informationen im Geschäftsalltag systematisch zu schützen, ist für Unternehmen jeder Größe eine Herausforderung. Ohne feste Regeln, Abläufe und Zuständigkeiten, wie es ein Informationssicherheitsmanagementsystem nach ISO 27001...
Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder das IT-Sicherheitsgesetz seien beispielhaft genannt – können solche Überprüfungen fordern. Unternehmen können aber auch aus...