USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

FussballIn 2 Wochen ist Anpfiff. Auch für zahlreiche Cyberangriffe. Denn Sportveranstaltungen mit internationalem Charakter werden von Hackern als Anlass für vermehrte Angriffe genommen. Dazu gehören DDoS-Angriffe auf Webseiten von Sponsoren und Sportwetten-Anbieter oder gezielte Angriffe auf die IT der Veranstalter. 

Das Resultat: Imageschäden und Umsatzeinbußen für die betroffenen Unternehmen. Social Engineering, das Einschleusen von Schadsoftware und Ransomware-Attacken haben ebenfalls Hochkonjunktur. Mitarbeiter surfen häufiger auch während der Arbeitszeit im Internet, um auf dem neuesten Stand zur EM zu bleiben oder lassen sich zu Klicks in E-Mails mit vermeintlichen Gewinnchancen für EM-Finaltickets hinreißen. Führen solche Links zu Schadsoftware, werden Hackern Tür und Tor in die Unternehmens-IT eines Arbeitgebers geöffnet.

3 zentrale Fragen, die IT-Sicherheitsverantwortliche und Fußballtrainer gleichermaßen beschäftigen

Cyberangriffe auf die Ausrichter der Sportereignisse selbst sind zur Regel geworden. In 2012 war die IT-Infrastruktur der EM-Veranstalter in Polen und der Ukraine im Fokus. Bei der WM in 2014 drohte die Hackergruppe Anonymous die Durchführung der Spiele durch gezielte Angriffe auf die IT zu sabotieren. Bei den Olympischen Spielen in London planten Angreifer, den Strom während der Eröffnungszeremonie abzuschalten.

All das sind gute Gründe für Unternehmen, sich genauer mit der IT-Sicherheit speziell für die Zeit der EM auseinanderzusetzen.

Taktische Fragen für IT-Sicherheitsverantwortliche und Fußballtrainer

Die Weltelite im Fußball unterscheidet sich von anderen durch ihre perfektionierte Taktik. Erfolg in den IT-Sicherheitsbereichen von Unternehmen basiert auf dem gleichen Prinzip.
So stellen sich IT-Sicherheitsverantwortliche und Fußballtrainer die gleichen Fragen:

Wo sind unsere Schwachstellen?

Das Ausnutzen von Schwachstellen ist die Chance für alle Angreifer. Im Fußball analysieren sich die Teams deshalb gegenseitig lange vor einem Spiel. In der IT suchen die Angreifer gezielt nach den Schlupflöchern lange bevor sie einen Angriff durchführen. Um sie zu stoppen, müssen kontinuierliche Schwachstellen-Scans der internen und extern erreichbaren Infrastruktur durchgeführt werden. Gefundene Schwachstellen müssen priorisiert und konsequent behoben werden.

Ist unsere Technik so ausgereift, dass wir einen Angriff stoppen können?

Fußball- genauso wie IT-Sicherheitsteams stehen einer Vielzahl möglicher Angriffsszenarien gegenüber. Die Technik spielt in beiden Fällen eine bedeutende Rolle: Ist der Spielaufbau zu ungenau und ohne klarer Strategie, wird den Spielern der Ball häufig abgenommen und unnötige Energie verbraucht. Ähnlich im Bereich IT-Sicherheit: sind Hard- und Software nicht optimal konfiguriert und aufeinander abgestimmt, werden sie von Angreifern umgangen und verschwenden wertvolle Ressourcen. Eine laufende Anpassung der technischen Werkzeuge an die aktuellen Gegebenheiten und potenziellen Gefahren von Angriffen ist daher unumgänglich. Neue Sicherheits- und Risikoinformationen müssen minütlich eingespielt werden. Sicherheitsrelevante Ereignisse aus sämtlichen IT-Systemen müssen zentral gesammelt und korreliert werden, besonders um neuartige Angriffsformen zu erkennen.

Wie ist „meine Mannschaft“ aufgestellt?

IT-Sicherheits- und Fußballteams setzen sich aus Spezialisten in ihren jeweiligen Bereichen zusammen. Ihre Erfahrung und Ausbildung, ihr Reaktionsvermögen, ihre Fähigkeit, die richtigen Entscheidungen zu treffen und ihr „aktueller Trainingsstand“ stoppen die Angreifer oder eben nicht. Die Teams werden heute weltweit rekrutiert, denn die Spezialisten sind rar. Die IT-Sicherheitsbereiche von Unternehmen werben deshalb genauso um sie wie um Spitzenfußballer geworben wird. Häufig muss deshalb auch - wie im Fußball - zugekauft werden. Managed Security Services füllen dann nicht nur Lücken in der Abwehr, sondern zeigen auch klare Verbesserungspotenziale, strategische Optionen und langfristige Trainingspläne zur laufenden Steigerung des Sicherheitsniveaus auf Basis von Gefahrenabschätzungen auf.

In der IT-Sicherheit und im Fußball gilt: immer am Ball bleiben

Die Schwachstellen kennen, die Technik optimieren und die Mannschaft perfektionieren – diese drei Faktoren verbinden IT-Sicherheit und Fußball. Sie bilden die Basis für die richtige Taktik und für den erfolgreichen Einsatz der finanziellen und personellen Ressourcen auf dem Rasen ebenso wie in den IT-Sicherheitsbereichen von Unternehmen.

http://www.radarservices.com/de/

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Integrierte Sicherheit ohne Kompromisse

profine ist einer der weltweiten Hersteller von Kunststoffprofilen für Fenster und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security