ISO 27001 – Management von technischen Schwachstellen

Die im Oktober 2022 neu veröffentlichte ISO 27001:2022 bringt einen neu strukturierten Maßnahmenkatalog. Unter anderem wurde die neue Maßnahme A.8.8 – Management von technischen Verwundbarkeiten –  eingeführt. Diese erfordert vom Betreiber eines ISMS das Einholen von Informationen über technische Schwachstellen der verwendeten Informationssysteme, das Bewerten der Gefährdung der Organisation durch solche Schwachstellen sowie das Ergreifen geeigneter Maßnahmen.

Auch hier ist Automatisierung der Schlüssel zum Erfolg. Das manuelle Umsetzen solcher Maßnahmen ist nicht nur zeitaufwändig, sondern auch enorm teuer und risikobehaftet – schließlich geht zu oft das Tagesgeschäft vor und es fehlt schlichtweg die Zeit für die sorgfältige Durchführung. Es besteht die akute Gefahr, wichtige Dinge zu übersehen und die Informationen und Systeme einem erheblichen Risiko auszusetzen.

Frühwarnsystem Watchdog by TEN IM

Die gute Nachricht: Mit Watchdog by TEN IM lassen sich diese und zahlreiche weitere Maßnahmen höchst elegant, kosteneffizient und zeitsparend automatisiert durchführen. Watchdog by TEN IM ist Ihr Frühwarnsystem für Ihre IT-Umgebung – gleich ob traditionell on premise oder in der Cloud – und analysiert kontinuierlich auf Basis der Logs Ihrer überwachten Systeme die Bedrohungslage. Empfehlungen für Maßnahmen, die umgesetzt werden sollen, werden “frei Haus” mitgeliefert. Und die Experten von TEN Information Management stehen als Sparring-Partner zur Verfügung, wenn es um die Ableitung konkreter Aktionen aus den Erkenntnissen geht.

Möchten auch Sie wissen, wie Sie Maßnahmen Ihres ISO 27001 ISMS automatisiert, kosteneffizient und zeitsparend mit Watchdog by TEN IM umsetzen können? Gerne zeigen wir Ihnen die Lösung im Rahmen einer kostenlosen Demo.

Tags

Beitrag teilen

Weitere Artikel

Informationssicherheit und Datenschutz werden nur selten scharf voneinander abgegrenzt und oft miteinander vermischt. Wir erklären Ihnen, wo die Unterschiede der beiden Disziplinen liegen und worauf je zu achten ist. Informationssicherheit Informationssicherheit beschäftigt sich mit dem...
Anfang 2023 ist in der EU die zweite Version der Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Bis zum 17. Oktober 2024 müssen die EU-Mitgliedstaaten NIS 2 in nationales Recht umsetzen. In...
Immer wieder sehen wir uns in Gesprächen mit Kunden und Interessenten mit der Aussage konfrontiert, Sicherheitsuntersuchungen (Penetrationstests und Vulnerability Scans) seien in Cloud-Szenarien nicht erforderlich, denn der Cloud-Anbieter (z.B. Amazon Web Services, Microsoft Azure, Google...