Zum Inhalt springen
Neues Ebook: Holen Sie sich noch heute Ihr Exemplar des Handbuchs Unleash the Power of Censys Search ! | Jetzt herunterladen
Ebooks

Angriffsflächen-Management: Das Problem mit der Cloud

Die Einführung der Cloud ermöglicht es Unternehmen, in einer technologisch fortschrittlichen Welt flexibel zu bleiben, aber wenn Daten nicht ordnungsgemäß in der Cloud gespeichert werden, stellt dies ein großes Sicherheitsrisiko dar. Mit der Agilität kommt die Notwendigkeit, die Sicherheitsmaßnahmen zu verstärken, damit Unternehmen schnell agieren können, während sie gleichzeitig Hacker aufhalten und potenzielle Datenverluste verhindern.

CensysMorgan Princing, Customer Success Lead, untersuchte vor kurzem die Gefährdung von Diensten bei verschiedenen Cloud-Anbietern. Sie war überrascht von einigen der Ergebnisse in Bezug auf Datenschutzverletzungen und Fernadministration, die Teil der Angriffsflächen von Unternehmen sind.

In einem Interview mit der Information Security Media Group spricht Princing darüber:

  • Die wichtigsten Ergebnisse der Studie;
  • Größte geschäftliche Auswirkungen der exponierten Dienste;
  • Wie man die Verwaltung von Angriffsflächen besser in den Griff bekommt - insbesondere in der Cloud.

Princing unterstützt Kunden bei der Wertschöpfung und beim Aufbau aussagekräftiger Workflows rund um die Censys' External Attack Surface Management Platform und Internet-Wide Scan Data. Ihre Karriere im Bereich Cybersicherheit begann mit der Erkennung von Botnetzen, wo sie daran arbeitete, Websites, APIs und mobile Apps vor Bots zu schützen, indem sie Anomalien im Webverkehr erkannte und blockierte. Sie ist eine Gewinnerin des World IT Award 2019 für Frauen in der Sicherheit.

Laden Sie das E-Book herunter, um zu erfahren, wie Sie das Beste aus einer Lösung zur Verwaltung von Angriffsflächen herausholen und wie Sie Ihre Ressourcen besser schützen können, um Risiken und Verstöße zu vermeiden.

Holen Sie sich das Ebook + Video

Vielen Dank für Ihr Interesse an diesem ebook. Sie können es jetzt lesen, indem Sie auf den unten stehenden Link klicken:


Jetzt lesen
Lösungen für das Management von Angriffsflächen
Mehr erfahren