Schwachstellen Management – Pflicht für NIS2 & ISO 27001
Автор: Kopiaconsulting IT-Security,Informationssicherheit
Загружено: 4 апр. 2025 г.
Просмотров: 11 просмотров
In diesem Video besprechen Sebastian Gierth und Jan Kopia von Five Guardians, warum Schwachstellen Management für NIS2 und ISO 27001 entscheidend für die Erfüllung der NIS 2-Anforderungen ist. Sie erfahren, wie Cyberbedrohungen entstehen, warum Unternehmen Schwachstellen regelmäßig identifizieren und beheben müssen und wie sich dieser Prozess effizient in bestehende Managementsysteme integrieren lässt.
Wir tauchen tief ein in die Welt der Threat Intelligence und zeigen, welche Tools und Ressourcen notwendig sind, um Bedrohungen frühzeitig zu erkennen und zu bewerten. Von der Nutzung externer Feeds über den Aufbau eines Schwachstellenmanagement-Prozesses bis hin zur Priorisierung von Patches – hier erhalten Sie praxisnahe Tipps, wie Sie Ihre IT-Landschaft absichern und Compliance sicherstellen.
Besonderes Augenmerk liegt auf der Umsetzung im Mittelstand: Wie bewältige ich Ressourcenengpässe in der IT? Wie priorisiere ich Schwachstellen richtig? Und warum ist ein gut integriertes Schwachstellenmanagement ein Pflichtbestandteil für ISMS und NIS 2-Compliance?
👉 Ihre Learnings aus diesem Video:
• Warum Schwachstellenmanagement ein Muss für NIS 2 ist
• Wie Threat Intelligence Ihre IT-Sicherheit strategisch stärkt
• Praxistipps zur effizienten Bedrohungserkennung und Priorisierung
• So bauen Sie einen belastbaren Schwachstellenmanagement-Prozess auf
• Welche Ressourcen und Tools Mittelständler wirklich benötigen
00:00 - Start
00:29 - Bedeutung von Schwachstellenmanagement
01:10 - Bedeutung der Schwachstellen im IT-Betrieb für NIS 2 Anforderungen
02:39 - Woher kommen die IT-Schwachstellen?
04:30 - Einbettung in Threat Intelligence
07:54 - Wie etabliere ich eine Threat Intelligence im Unternehmen?
09:22 - Datenmenge der Threat Intelligence sinnvoll filtern
12:42 - Ausnutzbarkeit (Exploitablitly) von Schwachstellen
14:28 - Computer Emergency Response Teams (CERT) als Hinweisgeber für Cyberbedrohungen
16:55 - Wie komme ich zu einer Risikoeinschätzung von Cyberthreats?
18:40 - Welche Ressource benötige ich zum Betrieb von Threat Intellgience?
20:42 - Herausforderungen beim Start eines Schwachstellenmanagements

Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: