Datum

07 Mrz 23
Vorbei!

Uhrzeit

15:00 - 16:00

Threat Exposure Management – Wie bekomme ich meine externen Angriffsfläche unter Kontrolle?

Initiativen zur digitalen Transformation, Cloud-Migration, SaaS-Anwendungen von Drittanbietern, die Unterstützung von Heimarbeitsplätzen, neue APIs mit Internetzugriff und IoT-Geräte tragen alle zu einer schnell wachsenden und sich ständig verändernden Angriffsfläche bei. Die Ausnutzung von Schwachstellen, die in den Angriffsflächen von Unternehmen verborgen sind, macht heute ein Drittel aller erfolgreichen Angriffe aus, und dieser Prozentsatz steigt.
Sowohl die Anzahl der dokumentierten Schwachstellen als auch die Anzahl der dokumentierten Exploits steigt von Jahr zu Jahr weiter an. Und dann gibt es noch das Deep and Dark Web, wo man kompromittierte Konten kaufen kann. Dies sind gute Nachrichten für Angreifer, da sie mehr Möglichkeiten zum Erfolg haben.

Agenda:
● Implementierung eines Continuous Threat and Exposure Management Ansatzes
● So führen Sie eine automatisierte Asset-Erkennung und -Zuordnung durch
● Die Kunst der Schwachstellenerkennung, -validierung und -priorisierung
● Warum Vector-Dokumentation und -Beseitigung so wichtig ist
● Konsistente und kontinuierliche Prozesse sind ein Muss