ISO 27001 – Management von technischen Schwachstellen

Die im Oktober 2022 neu veröffentlichte ISO 27001:2022 bringt einen neu strukturierten Maßnahmenkatalog. Unter anderem wurde die neue Maßnahme A.8.8 – Management von technischen Verwundbarkeiten –  eingeführt. Diese erfordert vom Betreiber eines ISMS das Einholen von Informationen über technische Schwachstellen der verwendeten Informationssysteme, das Bewerten der Gefährdung der Organisation durch solche Schwachstellen sowie das Ergreifen geeigneter Maßnahmen.

Auch hier ist Automatisierung der Schlüssel zum Erfolg. Das manuelle Umsetzen solcher Maßnahmen ist nicht nur zeitaufwändig, sondern auch enorm teuer und risikobehaftet – schließlich geht zu oft das Tagesgeschäft vor und es fehlt schlichtweg die Zeit für die sorgfältige Durchführung. Es besteht die akute Gefahr, wichtige Dinge zu übersehen und die Informationen und Systeme einem erheblichen Risiko auszusetzen.

Frühwarnsystem Watchdog by TEN IM

Die gute Nachricht: Mit Watchdog by TEN IM lassen sich diese und zahlreiche weitere Maßnahmen höchst elegant, kosteneffizient und zeitsparend automatisiert durchführen. Watchdog by TEN IM ist Ihr Frühwarnsystem für Ihre IT-Umgebung – gleich ob traditionell on premise oder in der Cloud – und analysiert kontinuierlich auf Basis der Logs Ihrer überwachten Systeme die Bedrohungslage. Empfehlungen für Maßnahmen, die umgesetzt werden sollen, werden “frei Haus” mitgeliefert. Und die Experten von TEN Information Management stehen als Sparring-Partner zur Verfügung, wenn es um die Ableitung konkreter Aktionen aus den Erkenntnissen geht.

Möchten auch Sie wissen, wie Sie Maßnahmen Ihres ISO 27001 ISMS automatisiert, kosteneffizient und zeitsparend mit Watchdog by TEN IM umsetzen können? Gerne zeigen wir Ihnen die Lösung im Rahmen einer kostenlosen Demo.

Tags

Beitrag teilen

Weitere Artikel

Watchdog by TEN IM ist unsere Managed SIEM (Security Incident & Event Management) Lösung, die die automatisierte Erkennung von Angriffen und Verwundbarkeiten für den Mittelstand zugänglich macht. Wir werden oft gefragt: wie funktioniert das eigentlich?...
Jedes Unternehmen, dass Microsoft-Technologien verwendet, kennt das: die eigene Windows-Umgebung wächst beständig, im Active Directory werden täglich zahlreiche Einstellungen verändert, Objekte angelegt und wieder gelöscht. Wie steht es eigentlich um die Gefahren, die sich aus...
Wie funktioniert eigentlich die Technik hinter Watchdog by TEN IM? Antwort: wir verwenden mit Wazuh eine der führenden SIEM-Plattformen am Markt. Wazuh ist eine Open-Source-Sicherheitsplattform, die entwickelt wurde, um Unternehmen bei der Überwachung und Sicherung...