SCHWACHSTELLEN GEZIELT AUFDECKEN UND ELIMINIEREN
IT-Systeme sind sehr umfassend, weshalb Sie sich idealerweise zuerst den besonders sensiblen Bereichen widmen sollten. Besonders beliebte Angriffsflächen für Cyberattacken bilden hierbei folgende Schwachstellen:
![](https://e-gateway.in/wp-content/uploads/2023/08/images-7.png)
FEHLENDE PATCHES
Missing patches in exposed IT systems are critical and therefore a possible entry point for hackers.
![](https://e-gateway.in/wp-content/uploads/2023/08/images-9.png)
SCHWACHSTELLEN
Bekannte Schwachstellen die oftmals über Jahre bekannt sind und ausgenutzt werden.
![](https://e-gateway.in/wp-content/uploads/2023/08/images-8.png)
FEHLKONFIGURATIONEN
Grundlegende Fehlkonfigurationen innerhalb der IT-Infrastruktur stellen ein grosses Problem dar.
![](https://e-gateway.in/wp-content/uploads/2023/08/images-10-e1690887811864.png)
PASSWÖRTER
Gerade Default-Passwörter kommen bei Administratorenzugängen in der Praxis mehr vor als gedacht.