VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Ransomware Tastatur 642344980 700

Cyber-Attacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als „weiterhin auf hohem Niveau angespannt“ beschrieben. 

Höchste Zeit für alle Unternehmen, sich zu wappnen, fordert der Softwareanbieter DeskCenter.

Die weltweite Dimension der WannaCry-Attacke machte es überdeutlich: Sicherheits- und IT-Prozesse sind in vielen Unternehmen noch unzureichend unterstützt. Denn ein Patch, der bereits seit zwei Monaten verfügbar war, hätte einen Befall durch den Trojaner verhindert. Doch viele IT-Abteilungen sind mit dem tagesaktuellen Patching ihrer IT überfordert, denn manuell ist die Software-Aktualisierung zu aufwändig und vor allem zu langwierig –vorausgesetzt man kennt überhaupt alle Geräte und die darauf installierte Software.

Inventarisierung durchleuchtet Schatten-IT

Bis zu 20 Prozent an IT-Geräten und -Systemen sind Schatten-IT: Hard- und Software, von welcher die IT-Abteilung keine Kenntnis hat. Die Gründe dafür sind vielfältig. So gibt es Devices, die selten im Netzwerk angemeldet und deshalb schwer zu inventarisieren sind. Andere Geräte sind offiziell längst ausgemustert, werden von der Fachabteilung aber weiter genutzt. Häufig kommt es auch vor, dass Anwender nicht-autorisierte oder private Software auf ihren Geschäftsrechnern installieren. Insgesamt eine große Gefahr für die Sicherheit des Netzwerks.

Abhilfe schafft hier nur die lückenlose und regelmäßige Bestandsaufnahme der gesamten IT-Infrastruktur mittels einer Discovery-Software. Unterschiedliche Inventarisierungsmethoden gewährleisten dabei die vollständige Erfassung für jeden individuellen Anwendungsfall.

Security-Lecks durch regelmäßige Kontrollen schließen

Auf der Grundlage eines aktuellen Status gilt es anschließend festzustellen, welche Software veraltete Release-Stände oder Patch-Levels aufweist. Hier hilft eine Lösung für automatisiertes Software Asset Management. Sie ermittelt und listet nicht nur veraltete Patch-Stände und abgekündigte Software-Versionen auf, sondern warnt auch vor unerwünschter Software, etwa vor Spielen, Filesharing-Anwendungen, Downloadern, Toolbars oder Freeware.

Nur Automatisierung schafft dauerhaft Sicherheit

Aktuelle Versions- und Update-Stände lassen sich nur gewährleisten, wenn aufgedeckte Schwachstellen unmittelbar behoben werden. Deshalb muss das Patchmanagement mit einer automatisierten Softwareverteilung kombiniert werden, wie zum Beispiel in der DeskCenter Management Suite. So ist sämtliche Software auf allen Geräten stets auf dem neuesten Stand und lässt keine Sicherheitslücken für Angreifer offen.

Mit dem Faktor Mensch rechnen

Macht sich Schadsoftware im Unternehmen breit, stehen Mitarbeiter schnell am Pranger. Dabei sind „Fake-E-Mails“ mit schadhaften Links heute kaum mehr von „echten“ E-Mails zu unterscheiden. Damit steigt die Wahrscheinlichkeit, dass ein Mitarbeiter versehentlich auf einen schadhaften Link klickt. Deshalb sind Unternehmen gut beraten, ihre laufenden Prüfroutinen durch ein Access Management zu ergänzen. Damit lassen sich die Zugriffsrechte der Mitarbeiter auf Dateien und Ordner untersuchen und sinnvoll einschränken – und damit die Auswirkungen einer Verschlüsselungs-Attacke eindämmen.

Mit manuellen Prozessen und Listen kann heute kein Unternehmen mehr einen zuverlässigen Schutz gewährleisten. Sicher und zeitnah lassen sich bekannte Einfallstore für Hacker nur mit einer Software-Lösung für Inventarisierung, Patch-Überwachung, Softwareverteilung und Access Management schließen.
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security