LONDON (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit ist das Management von Bedrohungsexpositionen zu einer zentralen Herausforderung für Unternehmen geworden. Der Xposure Summit 2025 bot eine Plattform, um die neuesten Entwicklungen in diesem Bereich zu diskutieren.
Die Cybersicherheitslandschaft ist in den letzten Jahren zunehmend komplexer geworden, was die Notwendigkeit eines effektiven Managements von Bedrohungsexpositionen unterstreicht. Auf dem Xposure Summit 2025 diskutierten führende Experten über die Implementierung von Continuous Threat Exposure Management (CTEM) in komplexen Produktionsumgebungen. Diese Diskussionen sind entscheidend, da Gartner prognostiziert, dass Unternehmen, die CTEM priorisieren, bis 2026 dreimal weniger wahrscheinlich Opfer von Sicherheitsverletzungen werden, vorausgesetzt, dass es richtig operationalisiert wird.
Alex Delay, CISO bei der IDB Bank, betonte die Bedeutung eines robusten CTEM-Programms, insbesondere in stark regulierten Umgebungen. Er hob hervor, dass ein effektives CTEM-Programm mit einer gründlichen Bestandsaufnahme von Assets und einem starken Identitätsmanagement beginnt. Schwache Dienstkonten und übermäßig berechtigte Benutzer stellen erhebliche Sicherheitslücken dar, die regelmäßig überprüft werden müssen.
Ben Mead von Avidity Biosciences brachte eine innovative Perspektive in die Diskussion ein, indem er die Bedeutung der Optimierung von Cyber- und Risikoberichterstattung zur Beeinflussung von Entscheidungen auf Vorstandsebene hervorhob. Er erklärte, dass der Erfolg eines CTEM-Programms nicht an der Anzahl der behobenen Schwachstellen gemessen wird, sondern an der Anzahl der geschlossenen Angriffswege.
Michael Francess von Wyndham Hotels and Resorts betonte die Rolle der Bedrohungsintelligenz als Rückgrat eines jeden Sicherheitstests. Er argumentierte, dass es entscheidend sei, die Taktiken, Techniken und Verfahren (TTPs) der Gegner zu verstehen und die eigenen Verteidigungsmaßnahmen gegen reale Szenarien zu testen, anstatt sich nur auf das Patchen von Schwachstellen zu konzentrieren.
Die Diskussionen auf dem Summit verdeutlichten, dass CTEM weit über das traditionelle Schwachstellenmanagement hinausgeht. Es geht darum, zu überprüfen, ob die implementierten Kontrollen tatsächlich in der Lage sind, Bedrohungen abzuwehren. Dies erfordert eine kontinuierliche Validierung interner Assets, idealerweise wöchentlich, und eine tägliche Überprüfung externer Assets.
Ein weiterer wichtiger Aspekt, der auf dem Summit hervorgehoben wurde, ist die Notwendigkeit, Risiken in einer für das Management verständlichen Sprache zu kommunizieren. Alex Delay betonte, dass in der Bankenbranche, wie auch in anderen stark regulierten Branchen, die Fähigkeit, harte Fragen von Regulierungsbehörden zu beantworten, entscheidend ist. Dies fördert Klarheit und Verantwortlichkeit.
Zusammenfassend lässt sich sagen, dass die Implementierung eines erfolgreichen CTEM-Programms eine strategische Priorität für Unternehmen darstellt, die ihre Sicherheitslage verbessern möchten. Die Experten auf dem Xposure Summit 2025 haben gezeigt, dass es möglich ist, CTEM effektiv zu operationalisieren, indem man sich auf die wesentlichen Aspekte konzentriert und die Verbindung zwischen technischen Maßnahmen und geschäftlichen Risiken herstellt.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI-Powered Data Analyst (m/f/x)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Product Owner für Automatisierung und KI (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "CTEM: Effektives Management von Bedrohungsexpositionen in der Cybersicherheit" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "CTEM: Effektives Management von Bedrohungsexpositionen in der Cybersicherheit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »CTEM: Effektives Management von Bedrohungsexpositionen in der Cybersicherheit« bei Google Deutschland suchen, bei Bing oder Google News!