VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

HackerCybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. 

Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich, wie aktive Hacker und andere Cyberkriminelle sind. Es ist nicht verwunderlich, dass Unternehmen von den Security-Anbietern wissen wollen, wie sie sich und ihre Kunden am besten schützen können. Sie wünschen sich das neue „Wunderheilmittel“, das alle ihre Sicherheitsprobleme lösen kann und Schutz bietet vor jedem neuartigen Angriff.

„Wir alle wollen, dass unsere Daten und Netzwerke sicher sind, möglichst ohne Aufwand oder Risiko. Bei der Cybersicherheit gibt es aber keine Abkürzung auf dem Weg zum Erfolg. Sicherheit erfordert täglich immer wieder aus Neue sowohl Engagement als auch Disziplin“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Viele der neuartigen Angriffstaktiken sind aber gar nicht so neu, wie es auf den ersten Blick erscheint. Wer die verfügbaren Sicherheitstechnologien als Teil eines umfassenden Cybersicherheitsplans ordnungsgemäß einsetzt, kann einen Großteil dieser Angriffe verhindern. Ein empfehlenswerter Ansatz ist es, zu denken wie ein Hacker.“

  1. Ändern Sie die Art und Weise, wie Sie den Schutzbedarf planen. Was würden Sie stehlen?
    Beginnen Sie darüber nachzudenken, was sie schützen wollen und nicht, wie Sie den Weg dorthin schützen wollen. Bauen Sie einen Schutz auf, der an Ihre Daten und Ihre Prozesse angepasst ist, nicht nur an Ihre Netzwerkarchitektur. Bringen Sie mehr in Erfahrung über die besonderen Muster der Mensch-Daten-Interaktionen in Ihrem Unternehmen. Was muss geschützt werden und wie, wer soll wann Zugriff auf was erhalten und wie wird die zu erwartende Interaktion aussehen nach dem Zugriff auf die Daten. Nur so kann datenzentrische Sicherheit aufgebaut werden
     
  2. Achten Sie auf Lücken. Was ist der einfachste Weg, um an Ihre Daten zu gelangen?
    Alle Netzwerke sind so aufgebaut, um einen Dienst bereitzustellen, der abhängig ist von mehreren Systemen, sowohl nach innen als auch nach außen. Hacker suchen nach Lücken, nach dem Weg des geringsten Widerstands. Warum sollten sie die Tür aufbrechen, wenn Sie leicht durch ein offenes Fenster eindringen können? Ihre Sicherheitslösung muss in der Lage sein, mehrere Phasen des Cyberangriff-Lebenszyklus so weit wie möglich zu verhindern.
    2.1) Wenn Sie über Lücken nachdenken, sollten Sie die Grenzen Ihrer Systeme und Prozesse intern und extern betrachten. Lücken haben mehr mit Interoperabilität zu tun und weniger mit physischen Objekten (Internet der Dinge). Arbeiten Sie daran, diese Lücken zu schließen, und denken Sie außerhalb der „Sicherheitsbox“. Ihre Inventarliste sollte auch Computer-, Speicher- und Netzwerkausrüstung umfassen.
    2.2) Der Faktor Mensch: Social-Engineering-Angriffe nehmen zu und weisen hohe Erfolgsquoten auf. Weiterbildung ist der Schlüssel für die Verteidigung an dieser Front. Tools und Skripte, um Fehlern der Benutzer entgegenzuwirken, können helfen, das Risiko zu verringern.

    Konferenz zum Thema:
    Security Eye: Cyberrisiken aktiv abwehren
    Konferenz am 22.09.2015 im Grand Hotel Wien
    Kostenlose Teilnahme
    http://www.it-daily.net/agenda 

     
  3. Lassen Sie sich nicht täuschen. Was und wem vertrauen Sie?
    Ihre Antwort sollte sein: nichts und niemandem. Schauen Sie zu, dass Sie so viele Komprimierungs- und Verschlüsselungsprotokolle wie möglich entdecken und untersuchen. So können Sie sicherzustellen, dass nur diejenigen Daten in Ihr Netzwerk gelangen, die Sie erwarten und sie von den Absendern stammen, von denen Sie Daten erwarten. Sie müssen in der Lage sein, neue unbekannte Angriffskomponenten über den gesamten Datenverkehr hinweg zu erkennen.
     
  4. Denken Sie ganzheitlich. Wo verbergen sich die toten Winkel?
    Wenn Sie neue Produkte oder Prozesse hinzufügen möchten, bemühen Sie sich darum, die Komplexität zu reduzieren und alles einfach zu halten: einfach zu verwalten, einfach zu überwachen, einfach zu aktualisieren und einfach zu steuern. Jeder tote Winkel oder ein unbeaufsichtigtes System könnte vor allem in mehrstufigen Angriffen von den Gegnern ausgenutzt werden. Alles möglichst einfach zu halten, ist vermutlich der schwierigste Aspekt dieses Prozesses. Es ist eine gewaltige Aufgabe.
    Schaut man hinter die Kulissen vieler Netzwerke in Unternehmen, wird deutlich, dass die meisten davon über lange Zeiträume mit sehr heterogenen Plattformen, Sprachen und Werkzeugen aufgebaut worden sind. Denken Sie daran, dass Sie mehr als eine Umgebung zu verwalten haben: mobile Geräte und die öffentliche oder Hybrid-Cloud-Infrastruktur sind zwei der größten Angriffsvektoren. Ihre Sicherheitslösung sollte neue, unbekannte Angriffe in jeder Art von Netzwerkverkehr erkennen können.
     
  5. Versuchen Sie immer besser zu werden. Wie können Sie morgen noch sicherer sein?
    Neue Sicherheitsmaßnahmen können innerhalb kurzer Zeit nicht mehr auf aktuellem Stand sein, wenn sie nicht verwaltet und regelmäßig aktualisiert werden. Bedrohungen verändern sich ständig. Sie erfordern eine kontinuierliche Überwachung, Verfolgung und Einschätzung, damit Ihr Sicherheitsniveau immer auf dem neuesten Stand bleibt. Timing ist alles. Sie müssen in der Lage sein, die durch Erkennung gewonnenen Daten sehr schnell in Prävention umzusetzen.

Um Cyberkriminelle zu schlagen, müssen Sie das Schlachtfeld verstehen, nach dem Motto „Kenne den Feind und kenne dich selbst“. Bauen Sie eine Sicherheitsumgebung auf, die zu Ihrem speziellen Daten-Mix und Datenkonsummuster passt. Sorgen Sie dafür, dass Sie den nächsten Schachzug der Feinde vorhersagen können – und ihnen immer einen Schritt voraus sind.

www.paloaltonetworks.com 

 
GRID LIST
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security