Vulnerability Management erstellt Cyber Insurance Report

B2B Cyber Security ShortNews

Beitrag teilen

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft dabei die die Prämien zu senken.

Tenable, spezialisiert auf Exposure Management bietet einen Cyber Insurance Report in seiner Tenable Vulnerability Management-Lösung an. Dieser fasst für Cyberversicherungsanbieter relevante Exposure-Informationen zusammen, um den Risikobewertungsprozess sowohl für Versicherer als auch für Kunden zu optimieren. Der Tenable Cyber Insurance Report ermöglicht es Versicherern erstmals, präventive Sicherheitsprogramme zu messen, indem sie Schwachstellendaten, die sich innerhalb der Firewall befinden, weitergeben.

Anzeige

Falsche Bewertung – hohe Prämie

In einem schwierigen Markt mit steigenden Prämien ist der Abschluss einer Cyberversicherungspolice bereits nicht mehr garantiert. Für Unternehmen, die sich um eine Versicherung bemühen, kann dies ein langwieriger Prozess sein. Arbeitsintensive und ineffiziente Anträge basieren oft auf langwierigen, manuellen Erhebungen externer Risikodaten, die kaum mehr als eine Schätzung des tatsächlichen Cyberrisikoprofils eines Unternehmens darstellen.

Selbst bei Unternehmen mit effektiven Cybersicherheitspraktiken kann es vorkommen, dass risikoscheue Antragsprüfer die verfügbaren Informationen genau unter die Lupe nehmen und den eigentlich schnellen Prozess verzögern. Mit dem Cyber Insurance Report von Tenable können Kunden Daten weitergeben, die den Versicherungsunternehmen schwarz auf weiß zeigen, dass sie eine gute Sicherheitshygiene in wichtigen Bereichen aufrechterhalten.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers ➡ Weiterlesen

2025 mehr Angriffe mit KI, Quantenbedrohungen und Deepfakes

Eine Prognose für 2025 geht davon aus, dass Unternehmen zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in ➡ Weiterlesen