Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Laptop Virus Alert

Karsten Glied, Geschäftsführer der Techniklotsen GmbH, äußert sich zum Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck, zu seinen Folgen und zum Aufbau einer sicheren IT:

„Die aktuelle Meldung über einen Malware-Befall im bayerischen Krankenhaus Fürstenfeldbruck reiht sich ein in die lange Liste der kritischen IT-Vorfälle dieses Jahres. Reichte es früher, Virenscanner, Firewall und das Betriebssystem upzudaten, muss heute in komplexen Szenarien gedacht und gehandelt werden. Schon lange hat der klassische Virus auf Diskette ausgedient. Heute verwenden Angreifer für ihre Attacken E-Mails in perfektem Deutsch mit passender Ansprache und plausiblen Inhalten. Entweder entschlüsselt sich der eigentliche Virus beim Öffnen der Anhänge oder er liegt in einem passwortgeschützten Archiv bei. Beides ist für klassische Schutzsysteme oder Anwender kaum zu erkennen. Im aktuellen Fall in Fürstenfeldbruck scheint der Befall nochmal glimpflich verlaufen zu sein.

Die Klinik konnte in einem Notbetrieb ohne IT weitergeführt werden und andere Notaufnahmen nahmen Patienten aus der Region auf. Im vergangenen Jahr hatten 16 Krankenhäuser in England weniger Glück. Der Schädling hat dort erst die Systeme verschlüsselt, nachdem er sich unbemerkt in der gesamten IT ausgebreitet hatte. Die Folge: monatelange Ausfälle, immens hohe Kosten und ein kaum bezifferbarer Imageschaden. Und das, obwohl die Techniken zur Abwehr der aktuellen Bedrohungslage längst zur Verfügung stehen. Zum Einsatz kommen sie aber nur zögerlich, denn vielen IT-Abteilungen fehlt das entsprechende Budget für moderne SPAM-Firewalls mit Sandboxing-Verfahren.

Heutzutage bereits Standard: Autos, die überwachen, ob der Fahrer eine Pause machen sollte, oder in die Lenkung eingreifen – Firewallsysteme, die Anhänge in sicherer Umgebung (Sandbox) auf ihre Auswirkungen testen, bevor sie zugestellt werden, sind hingegen in der Sozial- und Gesundheitswirtschaft eine Seltenheit. Das liegt vor allem daran, dass der Aufbau des für diese Systeme nötigen eigenen Know-hows zeit- und kostenintensiv ist. Als pragmatische Lösung bietet es sich an, Sicherheitslösungen als Managed Service zu beziehen. Dieses Vorgehen schont einerseits das Budget und bietet andererseits Zugang zu aktuellem Fachwissen, neuen Konzepten und Strategien. Im Dreiklang eigene IT, Sicherheitsprovider und Mitarbeitervertretung lässt sich ein effizientes und finanzierbares Sicherheitskonzept abstimmen und ausrollen.

Der Betrieb erfolgt durch Spezialisten, die die Systeme durch engmaschig automatisierte Prozesse überwachen. So können Anwender die Risiken minimieren und die Ausbrüche proaktiv verhindern. Den besonderen Anforderungen der DSGVO oder IT-Sicherheitsrichtlinien kann auf diese Weise optimal entsprochen werden. Warum also setzen sich moderne IT-Sicherheitslösungen nicht durch? Vor allem liegt es an der fehlenden Bereitschaft in scheinbar ‚unsichtbare‘ Sicherheitsmaßnahmen zu investieren. Obwohl verglichen mit Investitionen in vorbeugenden Brandschutz oder Haftpflichtversicherungen diese bei vergleichbarem Risiko verhältnismäßig gering ausfallen. IT-Abteilungen müssen umfassend befähigt werden, damit sie adäquat auf die neuen Bedrohungen reagieren können. Denn Investitionen in diesem Bereich zahlen sich über kurz oder lang immer aus. Digitale Sicherheit benötigt dringend einen festen Platz auf der Agenda – besonders in Einrichtungen, die mit sensiblen Daten arbeiten.“

www.techniklotsen.de
 

GRID LIST
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…
Mann-Notebook-Netzwerk

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…
Geschenkkarten

Gift Card Fraud: Augen auf beim Geschenkkartenkauf!

Phishing-Angriffe, die auf Geschäfts-E-Mails abzielen, nehmen weiter zu. So sind zwei…