Compliance erreichen & Sicherheitsrisiken senken


Bedeutung regelmäßiger Scans für die Forcierung von Compliance-Projekten
Der Druck durch Compliance-Vorschriften steigt, und der Trend zu kontinuierlicher Überwachung gewinnt zunehmend an Bedeutung


(03.06.13) - Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Management-Lösungen, hat die Daten aus mehr als 5 Millionen Scans mit "QualysGuard Policy Compliance" (PC) analysiert, die von Unternehmen auf der ganzen Welt durchgeführt wurden. Die Analyse soll Unternehmen helfen, wichtige Trends zu verstehen, und ihnen damit die Planung ihrer Compliance-Strategien erleichtern. So zeigt die Analyse beispielsweise, welche IT-Kontrollen am häufigsten angewandt werden, wie das Pass-/Fail-Verhältnis bei wichtigen Kontrollen aussieht und wie oft die Kontrollen abgeprüft werden. Mithilfe solcher Informationen können Unternehmen den zentralen Trends und Best Practices für Compliance Rechnung tragen.

Der Druck durch Compliance-Vorschriften steigt, und der Trend zu kontinuierlicher Überwachung gewinnt zunehmend an Bedeutung. Die IT-Sicherheitsteams der Unternehmen passen sich diesen Gegebenheiten an und setzen entsprechende Lösungen ein, um die General Computer Controls (GCC) zu automatisieren und von umfassendem, vorausschauendem Auditing zu profitieren. Diese Lösungen versetzen die Unternehmen in die Lage, von stichprobenartigen, auf bestimmte Zeitpunkte beschränkte Untersuchungen zu 100Prozentiger Abdeckung mit echtzeitnahen Resultaten überzugehen und dabei sogar ihre Kosten zu senken.

Die Analyse ergab unter anderem folgende wichtige Daten und Trends:

>> Für eine große Zahl der gescannten Geräte – mehr als die Hälfte der Zielgeräte – gibt es keinen Support mehr.
In den Unternehmen sind zahlreiche Computer-Technologien und insbesondere Betriebssysteme im Einsatz, für die die Hersteller keinen standardmäßigen Support mehr bieten. Dies gilt beispielsweise für Windows 2000, Windows 2003, Windows XP, RHEL, AIX 5, Solaris 8 und Solaris 9. Windows 2003 Server und Windows XP sind die bei weitem am häufigsten vertretenen Technologien, für die noch verlängerter Support geleistet wird, der jedoch im Juli 2015 bzw. April 2014 ausläuft.

>> Neuere Computer-Technologien bestehen Compliance-Prüfungen häufiger. Damit bestätigt sich auch auf der Compliance-Seite der generelle Trend, wonach neuere Technologien sicherer sind.
Unternehmen mit häufigeren Compliance-Scans bestehen die Scans öfter. Dieser Trend bestätigt neuere Erkenntnisse im Bereich Continuous Monitoring, wonach Unternehmen, die häufiger kontrollieren, auch schnellere Verbesserungen verzeichnen.
>> Die Bedeutung der Passwörter: Passwörter stehen auf der Liste der Kontrollen weit oben. Dreizehn der wichtigsten zwanzig Kontrollen haben mit Passwörtern zu tun. Gleichzeitig stehen auch die Kontrollen, die am häufigsten nicht bestanden werden, mit Passwörtern in Zusammenhang.

"Die Daten aus mehr als 5 Millionen Scans, die Qualys jetzt veröffentlicht, lassen erkennen, wie es um die Einhaltung der Richtlinien bei Unternehmen weltweit bestellt ist. Zugleich machen sie einige einfache Maßnahmen deutlich, mit denen Unternehmen ihre Sicherheitsvorkehrungen verbessern können", sagte Scott Crawford, Research Director bei EMA. "Beispielsweise unterstreichen die Daten die Notwendigkeit, Prozesse für das Management wichtiger IT-Kontrollen einzuführen, etwa hinsichtlich der Einstellungen für Konten, Passwörter, Audits und Datenbanken. Zudem belegen die Daten, dass regelmäßige, automatisierte Scans aufzeigen können, wo und wie ein Unternehmen auf effektivere Weise Schwachstellen beseitigen, Compliance-Ziele erreichen und seine IT-Sicherheitsrisiken senken kann." (Qualys: ra)

Qualys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI definiert Geschäftsmodelle neu

    In Deutschlands Chefetagen mangelt es an ausreichender Kompetenz im Bereich generativer Künstlicher Intelligenz (GenAI). Zwei Drittel der Führungskräfte gehen selbstkritisch davon aus, dass Entscheider ohne fundiertes KI-Verständnis mittelfristig aus der Leitungsebene verdrängt werden. Zudem erwarten 52 Prozent, dass künftig vor allem vollständig auf generativer KI basierende Geschäftsmodelle dominieren werden.

  • Nur die wenigsten haben eine Cyberversicherung

    Wenn plötzlich wichtige Daten nach einem Angriff mit Schadsoftware verschwunden sind, jemand anderes sich im Internet der eigenen Identität bemächtigt und damit Schäden verursacht oder auch wenn man beim Online-Shopping betrogen wird - Opfer von Kriminalität im Internet zu werden, kann schnell teuer werden. Abhilfe versprechen Cyberversicherungen. Allerdings haben derzeit die wenigsten Internetnutzerinnen und -nutzer in Deutschland eine entsprechende Absicherung.

  • Identity Governance und Administration

    Omada hat die Veröffentlichung ihres jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen.

  • Überwinden des "Henne-Ei-Problems"

    Der ibi-Payment-Report 2024 behandelt ein umfangreiches und vielfältiges Themenspektrum. Dabei wurde auch SEPA Request-to-Pay detailliert betrachtet. Die aus den Online-Befragungen von 1.024 Endkunden sowie 40 Fach- und Führungskräften aus den Bereichen Zahlungsverkehr und Payment von Kreditinstituten erzielten Ergebnisse zeigen, dass die Meinungen über das Gelingen einer flächendeckenden Durchsetzung von SEPA Request-to-Pay stark divergieren.

  • Leben nach dem Tod - Digital unsterblich?

    Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT sowie der Universität Tübingen hat Gestaltungsvorschläge zum Umgang mit Avataren erarbeitet und in der Studie "Ethik, Recht und Sicherheit des digitalen Weiterlebens" zusammengefasst.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen