VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IRPDie Mehrheit der Unternehmen weltweit verfügt über keinen formellen Incident Response Plan (IRP) bei Cyberattacken, um IT-Sicherheitsprobleme frühzeitig zu erkennen oder darauf zu reagieren. 

Das ist eines der Ergebnisse des „2016 Global Threat Intelligence Report“ der NTT Group, zu der unter anderem Dimension Data gehört.

Von Malware über Phishing bis hin zum Datendiebstahl – Unternehmen müssen heutzutage auf eine Vielzahl von Angriffen von außen sowie Vorfällen innerhalb ihres eigenen Netzwerks vorbereitet sein. Dazu gehört auch ein formeller Plan, der konkrete Schritte definiert, wie Unternehmen auf potenzielle Gefährdungsszenarien reagieren sollen. Über einen solchen Plan verfügen weltweit bisher aber nur 21 Prozent aller Unternehmen, wie der „2016 Global Threat Intelligence Report“ der NTT Group zeigt, für den 3,5 Billionen Sicherheitsprotokolle und über 6,2 Milliarden Angriffe auf die rund 8.000 Kunden der Sicherheitsunternehmen der NTT Group im Jahr 2015 untersucht wurden.

„Auch beim Thema IT-Sicherheit gilt: Eine gute Vorbereitung erfordert am Anfang eine Investition. Im Ernstfall zahlt sich diese aber in jedem Fall aus“, so Philipp Jacobi, Head of Security Architecture Group Dimension Data Germany. „Eine 100-prozentige Sicherheit gibt es nicht. Unternehmen, die aber über einen entsprechenden Incident Response Plan verfügen, sind in der Lage, schnell und entschieden auf Sicherheitsvorfälle zu reagieren und somit die negativen Auswirkungen zu begrenzen.“

Bei ihren Angriffen greifen Cyberkriminelle dabei zunehmend auf Malware zurück. So registrierte der Report eine Zunahme der Malware um 18 Prozent in allen Bereichen mit Ausnahme des Erziehungs- und Bildungssektors. Die Abnahme im Bildungssektor führte die Studie vor allem darauf zurück, dass Bildungsinstitutionen ihren Fokus vermehrt auf interne Netzwerkumgebungen statt auf die Verwaltung von Netzwerkumgebungen für Studierende und Gäste legen – die ein beliebtes Ziel von Cyberattacken sind.

Aufgrund der Häufigkeit und Komplexität der Schadprogramme wird es immer schwerer, Angriffe rechtzeitig zu erkennen und immer aufwendiger, gegen sie vorzugehen. Unternehmen entwickeln deshalb zunehmend so genannte Sandbox-Techniken, Softwarelösungen zur Ausführung und Analyse der Arbeitsweise von verdächtigen Codes in einem hochgradig geschützten Umfeld, um die Taktik der Cyberkriminellen besser zu durchschauen und sich so besser auf Angriffe vorbereiten zu können.

GRID LIST
Tb W190 H80 Crop Int 454d4f23d0f7f0f72b8d99c289393a0b

Malware in der Cloud - Best Practices

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber…
Tb W190 H80 Crop Int 1cc249adc87dd12d5b12b915fca30bb3

Der Mittelstand im Cloud-Zeitalter: Toshiba gibt Tipps zur IT-Security

Cloud-Computing, Cloud-Services, Cloud-Speicher – der Begriff ist in aller Munde. Doch…
Tb W190 H80 Crop Int D0056b181c01db247eae98c08298b41c

Cloud, Compliance und OT: Das wird wichtig bei der Cybersecurity

Die Bedrohung durch Cyberkriminalität hat im vergangenen Jahr neue Ausmaße erreicht.…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

A10 Networks stellt on-premise Enterprise-Lösung für Cloud-Scrubbing vor

A10 Networks stellt gemeinsam mit Verisign die neue A10 DDoS Protection Cloud sowie seine…
Tb W190 H80 Crop Int Acaebebf6c43a1b7a1bbe75789fd2550

Tipps für DSGVO-konformen Datenschutz in der Cloud

Ab 25. Mai 2018 wird die EU-Datenschutzgrundverordnung (DSGVO) verbindlich - doch die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security