Definition Was ist Exposure-Management

Von zeroshope

Anbieter zum Thema

Exposure-Management ist im IT-Bereich die Bezeichnung für die Absicherung potenzieller Schwachstellen. Im Rahmen einer Gefahrenanalyse werden diese identifiziert. Zudem kommt es zur Entwicklung geeigneter Schutzmaßnahmen.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Die Bezeichnung Exposure-Management ist weit verbreitet – allerdings nicht im IT-Bereich. Stattdessen ist der Begriff in der Finanzwirtschaft gängig. Hier beschreibt er, wie potenzielle Verluste identifiziert, analysiert und minimiert werden können. Das Exposure-Management zählt zum Risiko-Management. Die Definition stammt vom Internationalen Risiko Management Institut (IRMI). Tatsächlich ist sie weitgehend auf den IT-Bereich übertragbar. Verluste sind nichts anderes als Gefahren für Geldanlagen. Deshalb ergibt sich die folgende Erklärung für Exposure-Management in IT-Umgebungen: Identifikation, Analyse und Minimierung potenzieller Gefahren bzw. Schwachstellen. Angesiedelt ist es im Bereich der Computer- und Netzwerksicherheit.

Moderne IT-Umgebungen weisen zahlreiche potenzielle Schwachstellen auf

Selbst in Privathaushalten sind IT-Umgebungen in den vergangenen Jahren deutlich komplexer geworden. Als Beispiele:

  • Die Nutzung unterschiedlicher Cloud-Dienste ist weit verbreitet.
  • Teilweise kommen aber auch Hybrid-Lösungen zum Einsatz, die teilweise in der Cloud und teilweise auf dem heimischen Rechner liegen (zum Beispiel die Office-Applikationen).
  • Verschiedene Geräte greifen auf die identischen Daten zu.
  • Teilweise haben unterschiedliche Nutzer Zugang zu den selben Programmen oder Diensten (zum Beispiel Streaming-Abonnements).
  • Identitätsinformationen werden in Browsern gespeichert.
  • Microservices arbeiten teilweise ohne Wissen der Nutzer.

Für Unternehmen sowie staatliche und sonstige Organisationen gelten all diese Punkte ebenfalls. Sie sind allerdings deutlich schwerwiegender, weil die Vernetzung sehr viel weiter fortgeschritten ist. Dadurch ergeben sich zahlreiche potenzielle Schwachstellen bzw. Gefahren. Überall dort, wo Daten transferiert werden, können diese abgefangen werden.

Diese Tätigkeiten umfasst das Exposure-Management im Detail

  • Sichtbarmachung aller Prozesse in der IT-Umgebung.
  • Visualisierung sämtlicher Kommunikationswege.
  • Kennzeichnung bekannter Schwachstellen (beispielsweise durch vorherige Angriffe).
  • Analyse bekannter Angriffsmuster: Abschätzung ihrer Wirkung auf die IT-Umgebung.
  • Kennzeichnung zusätzlicher Schwachstellen.
  • Entwicklung geeigneter Schutzmaßnahmen.
  • Auswahl passender Werkzeuge zur Absicherung der IT-Umgebung.
  • Abschätzung der Wirkung der Werkzeuge auf die IT-Umgebung: Entstehen unbewusst neue Schwachstellen?
  • Entwicklung eines Verhaltensleitfadens zur Reduzierung von Cyberrisiken.
  • Kommunikation des Leitfadens.
  • Optional: Schulungen

Bei schwerwiegenden Schwachstellen kann es mittel- und langfristig Sinn machen, die IT-Umgebung umzurüsten. Hybridlösungen werden beispielsweise gegen vollständige Clouddienste oder gegen reine On-Premises-Anwendungen getauscht.

(ID:48961833)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung