{"id":6093,"date":"2022-12-14T09:43:01","date_gmt":"2022-12-14T09:43:01","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/was-ist-attack-surface-management\/"},"modified":"2024-12-17T13:12:37","modified_gmt":"2024-12-17T13:12:37","slug":"was-ist-attack-surface-management","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/","title":{"rendered":"Was ist Attack Surface Management?"},"content":{"rendered":"<h2 lang=\"en-US\"><strong>Was ist Attack Surface Management?<\/strong><\/h2>\n<p lang=\"en-US\">Attack Surface Management (ASM) ist die kontinuierliche Erkennung, Klassifizierung und \u00dcberwachung aller IT-Ressourcen eines Unternehmens, um Sicherheitsrisiken zu erkennen, zu verstehen, zu priorisieren und zu beseitigen. Das Ziel von ASM ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden. Attack Surface Management wird mit speziellen ASM-L\u00f6sungen oder Sicherheitstools mit ASM-Funktionen erreicht.<\/p>\n<p><!--more--><\/p>\n<p lang=\"en-US\">An dieser Stelle w\u00e4re es hilfreich, ein paar Schl\u00fcsselbegriffe zu definieren: Angriffsfl\u00e4che und IT-Assets.<\/p>\n<h3 lang=\"en-US\"><strong>Was ist eine Angriffsfl\u00e4che?<\/strong><\/h3>\n<p lang=\"en-US\">Die Angriffsfl\u00e4che eines Unternehmens umfasst alle m\u00f6glichen Eintrittspunkte, die ein Angreifer ausnutzen kann, um sich unbefugten Zugang zu seinem Netzwerk und seinen Systemen zu verschaffen. Diese Einstiegspunkte, die als Angriffsvektoren bezeichnet werden, haben in der Regel die Form von <a href=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/\" rel=\"noopener\">Schwachstellen<\/a> und Schwachstellen in IT-Ressourcen. Diese reichen von Software-Design- und Code-Fehlern, Fehlkonfigurationen, offenen Ports und schwachen Passw\u00f6rtern bis hin zu Mitarbeitern, die nicht \u00fcber ein Bewusstsein f\u00fcr Cybersicherheit verf\u00fcgen. Die Angriffsfl\u00e4che von Unternehmen variiert stark, je nachdem, wie viele Verm\u00f6genswerte sie besitzen. Kleine Handwerksbetriebe mit geringen IT-Ressourcen haben eine winzige Angriffsfl\u00e4che. Gro\u00dfe Unternehmen mit einem stark digitalisierten Gesch\u00e4ft verf\u00fcgen \u00fcber Tausende und Millionen von Verm\u00f6genswerten und haben daher eine riesige Angriffsfl\u00e4che.<\/p>\n<h3 lang=\"en-US\"><strong>Was sind IT-Assets?<\/strong><\/h3>\n<p lang=\"en-US\">Ein IT-Asset ist jede Art von Hardware, Software oder Daten, die ein Unternehmen im Rahmen seiner Gesch\u00e4ftst\u00e4tigkeit verwendet. Zu den Hardware-Assets geh\u00f6ren Desktops, Laptops, mobile Ger\u00e4te, Server, Netzwerkger\u00e4te, IoT-Ger\u00e4te und Peripherieger\u00e4te. Software umfasst Betriebssysteme, Softwareprogramme, Gesch\u00e4ftsanwendungen, Datenbanksysteme und Middleware.<\/p>\n<p lang=\"en-US\">IT-Assets k\u00f6nnen auch in interne Assets, internetorientierte Assets, Cloud-Assets und externe Assets<!-- Don\u2019t know examples --> unterteilt werden. Interne Assets sind solche, auf die nur Insider zugreifen d\u00fcrfen, w\u00e4hrend internetorientierte Assets wie Websites und Webanwendungen f\u00fcr den Zugriff \u00fcber das Internet zur Verf\u00fcgung gestellt werden. Zu den Cloud-Assets geh\u00f6ren virtuelle Maschinen, Software-as-a-Service (SaaS)-Anwendungen und Cloud-Speicher.<\/p>\n<p lang=\"en-US\">Attack Surface Management konzentriert sich in erster Linie auf von au\u00dfen exponierte Assets, weshalb es auch als External Attack Surface Management bezeichnet wird. Das Wort Asset ist auch etwas irref\u00fchrend, da ASM auch auf Assets abzielt, die nicht mehr im Gesch\u00e4ftsbetrieb verwendet werden, aber immer noch im Netzwerk aktiv sind.<\/p>\n<h2 lang=\"en-US\"><strong>Was macht das Attack Surface Management anders?<\/strong><\/h2>\n<p lang=\"en-US\">Das Konzept des Attack Surface Management ist den traditionellen Prozessen zur Identifizierung, Verwaltung und <a href=\"\/de\/novacommand\" rel=\"noopener\">Beseitigung von Sicherheitsrisiken<\/a> nicht un\u00e4hnlich. Dazu geh\u00f6ren die Erkennung von Verm\u00f6genswerten, die Verwaltung und Bewertung von Schwachstellen sowie Penetrationstests. Attack Surface Management unterscheidet sich jedoch dadurch, dass es eine proaktive, kontinuierliche und konsolidierte L\u00f6sung ist, im Gegensatz zu reaktiven, periodischen und disparaten \u00dcbungen. Entscheidend ist, dass ASM die Angriffsfl\u00e4che eines Unternehmens aus der Sicht der b\u00f6swilligen Akteure betrachtet. Daher zielt ASM darauf ab, alle f\u00fcr Angreifer sichtbaren und zug\u00e4nglichen Assets zu ber\u00fccksichtigen, einschlie\u00dflich unbekannter Schatten-IT, ungenutzter Assets und externer Assets, und nicht nur bekannte Assets und Assets, die f\u00fcr Tests und Schutz ausgew\u00e4hlt wurden.<\/p>\n<h2 lang=\"en-US\"><strong>Die Bedeutung von Attack Surface Management<\/strong><\/h2>\n<p lang=\"en-US\">Das Management von Angriffsfl\u00e4chen gewinnt bei Unternehmen und ihren IT-Sicherheitsverantwortlichen zunehmend an Bedeutung. Der gro\u00dfe Digitalisierungsschub bedeutet, dass die IT-Infrastruktur von Unternehmen sehr beweglich ist. St\u00e4ndig werden neue Assets eingef\u00fchrt, ver\u00e4ndert und aufgegeben. Diese Dynamik bedeutet, dass sich IT- und Sicherheitsteams in einem st\u00e4ndigen Wettlauf mit der Zeit befinden, um den \u00dcberblick \u00fcber die Assets ihres Unternehmens zu behalten und sie zu sichern, bevor sie von Bedrohungsakteuren ausgenutzt werden k\u00f6nnen. Die Daten legen nahe, dass letztere die Oberhand haben. Denken Sie an die Statistik, dass 68% der Cyberangriffe von unbekannten, nicht oder schlecht verwalteten Unternehmensressourcen ausgingen. Regelm\u00e4\u00dfige Bem\u00fchungen zur Inventarisierung von Anlagen, zur Bewertung und Beseitigung ihrer Risiken reichen nicht mehr aus, um eine solide Sicherheitslage zu gew\u00e4hrleisten.<\/p>\n<p lang=\"en-US\">Attack Surface Management schlie\u00dft diese gro\u00dfe Sicherheitsl\u00fccke durch die kontinuierliche Erkennung, Klassifizierung und \u00dcberwachung aller Assets. Alle Schwachstellen und Gef\u00e4hrdungen sind in Echtzeit bekannt und werden umgehend behoben, bevor Angreifer sie f\u00fcr verheerende Cyberangriffe ausnutzen k\u00f6nnen. Dies ist von enormer Bedeutung, wenn Sie bedenken, dass die <a href=\"https:\/\/www.statista.com\/statistics\/987474\/global-average-cost-data-breach\/\">weltweit<\/a> und <a href=\"https:\/\/www.statista.com\/statistics\/273575\/us-average-cost-incurred-by-a-data-breach\/\">U.S.<\/a> die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Jahr 2022 bei 4,35 Millionen Dollar bzw. 9,44 Millionen Dollar liegen.<\/p>\n<p lang=\"en-US\">Entscheidend ist auch, dass ASM Unternehmen dazu bef\u00e4higt, bei ihrer digitalen Transformation mutig vorzugehen. Lange Zeit haben viele Unternehmen ihre Digitalisierungsinitiativen mit angezogener Handbremse verfolgt, aus Angst vor gr\u00f6\u00dferen Risiken und mangelnden Ressourcen zur Bew\u00e4ltigung des erh\u00f6hten Risikos. ASM gibt Unternehmen die Zuversicht, ihre Ziele zu verfolgen, wohl wissend, dass alle Risiken sofort entdeckt und behoben werden.<\/p>\n<p lang=\"en-US\">Attack Surface Management ist daher wichtig, um erhebliche Unternehmensverluste durch die Vermeidung von Sicherheitsverletzungen zu vermeiden und das Unternehmenswachstum durch sichere Digitalisierung zu f\u00f6rdern.<\/p>\n<h2 lang=\"en-US\"><strong>Phasen der Angriffsfl\u00e4chenverwaltung<\/strong><\/h2>\n<ol>\n<li><strong>Discovery<\/strong><br \/>\nDer erste Schritt bei der Verwaltung der Angriffsfl\u00e4che besteht darin, alle Assets zu ermitteln, die die IT-Infrastruktur des Unternehmens ausmachen. Da Attack Surface Management darauf abzielt, Assets von au\u00dfen zu identifizieren, sind ASM-L\u00f6sungen mit einigen der gleichen Tools und Techniken zur Asset-Erkennung integriert, die auch von b\u00f6swilligen Akteuren verwendet werden. Netzwerk-Scans decken zum Beispiel alle Assets in der Umgebung auf, einschlie\u00dflich bisher unbekannter Schatten-IT. Die Assets werden weiter identifiziert und nach Typ, Funktion, Hersteller, Version, Betriebssystem und mehr kategorisiert.<\/li>\n<li><strong>Testen<\/strong><br \/>\nSobald eine ASM-L\u00f6sung \u00fcber ein vollst\u00e4ndiges Inventar von Assets verf\u00fcgt, besteht der n\u00e4chste Schritt darin, diese auf Schwachstellen und Gef\u00e4hrdungen zu testen. Dieser Prozess wird durch verschiedene Mittel erreicht<!-- Don\u2019t know any specific examples -->. ASM-L\u00f6sungen enthalten beispielsweise Tools zum Scannen von Schwachstellen, die von Angreifern h\u00e4ufig verwendet werden, um veraltete Software, offene riskante Ports, schwache Passw\u00f6rter und vieles mehr zu erkennen. Attack Surface Management-L\u00f6sungen nutzen auch <a href=\"\/de\/sans-product-review?hsLang=en\" rel=\"noopener\">Echtzeit-Bedrohungsdaten<\/a>, um die neuesten Schwachstellen zu erkennen.<\/li>\n<li lang=\"en-US\"><strong>Priorit\u00e4tensetzung<\/strong><br \/>\nGro\u00dfe Unternehmen k\u00f6nnen jederzeit Hunderte oder Tausende von entdeckten Schwachstellen und Gef\u00e4hrdungen haben. Daher ist es f\u00fcr IT-Sicherheitsteams wichtig, bei der Beseitigung von Schwachstellen Priorit\u00e4ten zu setzen, um die Angriffsfl\u00e4che so effizient und effektiv wie m\u00f6glich zu verkleinern. Dies k\u00f6nnte auf der Grundlage der Schwachstellen geschehen, die am meisten gef\u00e4hrdet sind oder die gr\u00f6\u00dften Auswirkungen haben. Gl\u00fccklicherweise unterst\u00fctzen ASM-L\u00f6sungen diesen komplexen Prozess, indem sie den Kontext der Assets und Schwachstellen liefern.<\/li>\n<li lang=\"en-US\"><strong>Abhilfema\u00dfnahmen<\/strong><br \/>\nSobald die Angriffsfl\u00e4che gr\u00fcndlich kartiert und die Schwachstellen und Gef\u00e4hrdungen kontextualisiert sind, kann das IT-Sicherheitsteam damit beginnen, die Risiken in der Reihenfolge ihrer Priorit\u00e4t zu beseitigen. ASM-L\u00f6sungen bieten in der Regel native Abhilfema\u00dfnahmen, wie die Installation von Patches, die Implementierung von Sicherheitsma\u00dfnahmen und die \u00c4nderung von Konfigurationen. Sicherheitsadministratoren k\u00f6nnen sogar bestimmte Standardaufgaben automatisieren, um den Prozess zu beschleunigen und Zeit zu gewinnen, die sie f\u00fcr wichtigere Probleme nutzen k\u00f6nnen.<\/li>\n<li lang=\"en-US\"><strong>Kontinuierliche \u00dcberwachung<\/strong><br \/>\nAlle Assets werden kontinuierlich auf neue Probleme \u00fcberwacht. B\u00f6swillige Akteure durchforsten das Internet st\u00e4ndig nach neuen Schwachstellen und Sicherheitsl\u00fccken, die sie ausnutzen k\u00f6nnen. Gleichzeitig werden st\u00e4ndig \u00c4nderungen und Aktualisierungen an den Assets vorgenommen, so dass alle behobenen Assets oder sicheren Assets jederzeit angreifbar und gef\u00e4hrdet werden k\u00f6nnen. Dank kontinuierlicher \u00dcberwachung k\u00f6nnen Sicherheitsteams neue Schwachstellen erkennen und sie bei der ersten Gelegenheit beheben, um eine Gef\u00e4hrdung zu verhindern.<\/li>\n<\/ol>\n<h2 lang=\"en-US\"><strong>Angriffsfl\u00e4chenmanagement mit ForeNova<\/strong><\/h2>\n<p lang=\"en-US\">ASM mit ForeNova geht viele Schritte weiter als herk\u00f6mmliche Ans\u00e4tze. ForeNova-L\u00f6sungen sehen die gesamte Angriffsfl\u00e4che: Bedrohungen von au\u00dfen, aber auch die oft untersch\u00e4tzten Bedrohungen, die bereits innerhalb des Unternehmensnetzwerks und der Endpunkte existieren. Da viele erfolgreiche Cyberangriffe heutzutage sehr raffiniert sind, k\u00f6nnen Firewall und Endpunktschutz sie nicht verhindern. Jetzt fungiert ForeNova als zweite Verteidigungslinie, um zu verhindern, dass sich diese Cyber-Bedrohungen ausbreiten und aktiv werden. Durch die Abdeckung von Netzwerken und Endpunkten nutzen ForeNova-L\u00f6sungen Verhaltensanalysen, um ungew\u00f6hnliche Aktivit\u00e4ten in Echtzeit zu erkennen, Alarme zu erzeugen und Bedrohungen zu entsch\u00e4rfen. Dank der 24\/7-\u00dcberwachung durch die Cybersicherheitsspezialisten von ForeNova k\u00f6nnen sich Kunden auf eine schnelle Reaktion auf jede Art von erkannten Vorf\u00e4llen verlassen und haben somit <a href=\"\/de\/managed-detection-and-response-mdr\/\" rel=\"noopener\">einen erstklassigen Schutz vor Bedrohungen wie Ransomware-Angriffen.<\/a><\/p>\n<h2 lang=\"en-US\"><strong>Fazit<\/strong><\/h2>\n<p lang=\"en-US\">Ein modernes Attack Surface Management ist der Schl\u00fcssel f\u00fcr die Unternehmenssicherheit von heute. Es ist nahezu unm\u00f6glich, den Wettlauf um das Patchen von Sicherheitsl\u00fccken und die perfekte Konfiguration der IT-Infrastruktur gegen Cyberkriminelle zu gewinnen, wenn man nicht auf KI und maschinelles Lernen basierende Erkennungs- und Reaktionsl\u00f6sungen einsetzt, die im besten Fall von menschlichem Fachwissen unterst\u00fctzt werden. Um fundierte Entscheidungen zur Verbesserung von ASM zu treffen <a href=\"\/de\/nova-ta-cybersecurity-threat-assesment\" rel=\"noopener\">, ist ein Dienst wie NovaTA<\/a> zur Bewertung des aktuellen Status der Netzwerksicherheit \u00e4u\u00dferst hilfreich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden&#8230;<\/p>\n","protected":false},"author":1,"featured_media":3982,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423],"class_list":["post-6093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist Attack Surface Management? - Forenova<\/title>\n<meta name=\"description\" content=\"Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Attack Surface Management? - Forenova\" \/>\n<meta property=\"og:description\" content=\"Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-14T09:43:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-17T13:12:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Was ist Attack Surface Management?\",\"datePublished\":\"2022-12-14T09:43:01+00:00\",\"dateModified\":\"2024-12-17T13:12:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/\"},\"wordCount\":1432,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp\",\"keywords\":[\"Cybersecurity\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/\",\"name\":\"Was ist Attack Surface Management? - Forenova\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp\",\"datePublished\":\"2022-12-14T09:43:01+00:00\",\"dateModified\":\"2024-12-17T13:12:37+00:00\",\"description\":\"Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp\",\"width\":1920,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist Attack Surface Management?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist Attack Surface Management? - Forenova","description":"Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Attack Surface Management? - Forenova","og_description":"Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden...","og_url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/","og_site_name":"Forenova","article_published_time":"2022-12-14T09:43:01+00:00","article_modified_time":"2024-12-17T13:12:37+00:00","og_image":[{"width":1920,"height":1200,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp","type":"image\/webp"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Was ist Attack Surface Management?","datePublished":"2022-12-14T09:43:01+00:00","dateModified":"2024-12-17T13:12:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/"},"wordCount":1432,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp","keywords":["Cybersecurity"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/","url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/","name":"Was ist Attack Surface Management? - Forenova","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp","datePublished":"2022-12-14T09:43:01+00:00","dateModified":"2024-12-17T13:12:37+00:00","description":"Das Ziel des Attack Surface Management ist es, Sicherheitsrisiken zu entdecken und zu beseitigen, bevor sie von b\u00f6swilligen Akteuren f\u00fcr Cyberangriffe ausgenutzt werden...","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Attack-surface-managemnet-banner.webp","width":1920,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-attack-surface-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist Attack Surface Management?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=6093"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6093\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3982"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=6093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=6093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=6093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}