Assessment & Advisory Archives - SITS

Verpassen Sie nicht die exklusive Analyse der Herausforderungen, denen sich Unternehmen bei der Verwaltung von Sicherheitsrisiken gegenübersehen, und erfahren Sie, wie Sie diese bewältigen können.

Einige der wichtigsten Ergebnisse:

  • Unternehmen haben in der Regel 11.000 Sicherheitslücken, die Angreifer ausnutzen können;
  • Positiv ist, dass 75 % der gefährdeten Ressourcen in Sackgassen führen; 2 % der Schwachstellen befinden sich an Engpässen, die zu wichtigen Ressourcen führen;
  • Angreifer können in nur 3 Schritten auf 70 % der kritischen Ressourcen in On-Premise-Netzwerken zugreifen. Noch schlimmer ist es in der Cloud, wo 90 % der kritischen Ressourcen nur einen Schritt von der ersten Kompromittierung entfernt sind.

Möchten Sie mehr erfahren? Laden Sie den Bericht jetzt kostenlos herunter und machen Sie den ersten Schritt zum Aufbau eines effizienteren und effektiveren Exposure-Management-Programms.

Der jährliche Forschungsbericht „Navigating the Paths of Risk: The State of Exposure Management in 2023“ ist eine Zusammenarbeit zwischen XM Cyber und dem Cyentia Institute, einem führenden Forschungsunternehmen, das über 60 Millionen Gefährdungen und Zehntausende von Angriffspfaden analysiert hat, damit Sie herausfinden können, wie Sie Gefährdungen mit forschungsgestützten Tipps und Strategien priorisieren und effizient beheben können.

Die Swiss IT Security Group bietet massgeschneiderte Dienstleistungspakete für Attack Path Management Services mit XM Cyber an. Unsere Experten helfen Ihnen nicht nur, die perfekte Lösung zu finden. Wir implementieren auch die Attack Path Management Services für Sie, betreiben sie auf Wunsch für Sie und stellen sicher, dass Sie den besten Nutzen daraus ziehen.

Stahlherstelller Steeltec Group erhöhte die IT- und OT-Sicherheit dank unserem CISO-as-a-Service nachhaltig und schnell. In diesem Use Case erfahren Sie, wie ein CISO der SITS AG zum neuen Sicherheitskern der Steeltec Group wurde und das Thema Sicherheit nachhaltig vorantreiben konnte.

Die Herausforderungen und Schritte:

  • Optimierung IT und OT: Allumfassende Optimierung der Sicherheitsinfrastruktur von Information Technology und Operational Technology.
  • Ausarbeitung Security Roadmap: Abstimmung aller Schritte mit der Führungsebene und Festhalten in Form einer Roadmap.
  • Innovation: Evaluierung neuer Sicherheitslösungen basierend auf der sich stets veränderten Bedrohungslandschaft.
  • Einführung ISMS: Aufbau und Wartung eines kompletten Information Security Management Systems (ISMS).
  • Security Coordination: Interne und externe Koordination aller Sicherheitsthemen, etwa bei externem Auditing, Koordination verschiedener Abteilungen und der Entwicklung neuer in-house Sicherheitslösungen.
  • Briefing der Mitarbeiter: Die Sensibilisierung und der Umgang mit IT-Security bei allen Mitarbeitern.