Aktuelles, Branche - geschrieben von dp am Montag, November 29, 2021 13:16 - noch keine Kommentare
Qualys empfiehlt Automatisierung: Kriminellen Hackern auch an Feiertagen und Wochenenden erfolgreich begegnen
Für kriminelle Akteure Zeiten außerhalb der Werktage attraktive Gelegenheit für Ransomware-Angriffe, warnt Qualys
[datensicherheit.de, 29.11.2021] Kriminelle Akteure betrachten Feiertage und Wochenenden offensichtlich als attraktive Zeiträume für Ransomware-Angriffe. Außerhalb der Bürozeiten sei erwartungsgemäß weniger IT-Personal in Unternehmen vorhanden, das Angriffe erkennen und entsprechende Gegenmaßnahmen einleiten könnte. Die Hacker bereiteten sich auf diese Zeiträume gezielt vor, da sie sicher davon ausgehen könnten, dass sie bei Angriffen ein leichtes Spiel hätten und ihnen der Erfolg gesichert sei. Qualys geht in einer aktuellen Stellungnahme auf diese Problematik ein.
Automatisierte Lösung laut Qualys zuverlässiger bei Erkennung und Behebung von Schwachstellen in Echtzeit
Die Anzahl an „Assets“ in Unternehmen steige stetig – gleichzeitig werde das Fachpersonal im Bereich der IT-Security den damit einhergehenden Sicherheitsanforderungen nicht mehr gerecht. Um den Mangel an geschultem Personal auszugleichen, sollten Unternehmen daher verstärkt auf Automatisierung setzen. „So bewahren sie rund um die Uhr den Überblick über sämtliche ihrer ,Assets‘ und können diese durchgehend überwachen und auf mögliche Schwachstellen überprüfen, um mit der Ergreifung geeigneter Maßnahmen auf diese zu reagieren.“
Nicht zuletzt sei eine automatisierte Lösung zuverlässiger bei der Erkennung und Behebung von Schwachstellen in Echtzeit, denn beim Patch-Management sei die Zeit von der Erkennung bis zur Behebung einer Schwachstelle entscheidend für eine lückenlose Gerätesicherheit. So könne selbst bei einer zeitweisen Unterbesetzung in IT-Teams die IT-Sicherheit aufrechterhalten werden.
Anbieter wie Qualys erweitern klassische Incident Response um Prävention, Erkennung und Reaktion bei Sicherheitsbedrohungen auf Endpunkten
Automatisierte Plattformen zur kontinuierlichen Überwachung von Endpunkten, also generelle Services aus der Kategorie „Detection and Response“, ermöglichten es IT-Verantwortlichen, ihre „Assets“ auf mögliche Bedrohungen hin zu untersuchen. So könne ein Diebstahl sensibler Daten von diesen Geräten verhindert werden, „sobald es erste Anzeichen für einen solchen gibt“. Für ein schnelles Reagieren auf Vorfälle sei es essenziell, dass nicht allein dann agiert werde, „wenn es bereits zu einem Sicherheitsvorfall kommt“.
Es seien vielmehr präventive Maßnahmen erforderlich, denn diese entlasteten unterbesetzte Teams bei ihrer Reaktion auf solche Vorfälle, welche sich als falscher Alarm herausstellen. Es gebe Anbieter wie z.B. Qualys, die hierfür die klassische „Incident Response“ erweiterten, und Prävention, Erkennung und Reaktion bei Sicherheitsbedrohungen auf Endpunkten böten. Auf diese Weise könne mit einem proaktiven Ansatz die gesamte Angriffskette überwacht werden, statt lediglich reaktiv bereits bestehende Bedrohungen anzugehen. Mit den richtigen Tools könne also eine Kompromittierung der Unternehmenssysteme zu jeder Zeit im Jahr verhindert werden.
Weitere Informationen zum Thema:
datensicherheit.de, 11.11.2021
Aus aktuellem Anlass: 7 Tipps zu Ransomware-Angriffen für Unternehmen / Michael Scheffler gibt Betrieben Tipps, wie ein Ransomware-Angriff abgewehrt bzw. dessen Auswirkungen reduziert werden können
datensicherheit.de, 28.09.2021
Ransomware: 5 Tipps für Unternehmen, um sich zu schützen / Tanja Hofmann gibt fünf aktuelle Tipps, wie Organisationen ihre IT-Sicherheit verbessern können
Aktuelles, Branche, Gastbeiträge - Apr. 30, 2026 17:46 - noch keine Kommentare
Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
weitere Beiträge in Experten
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren