Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Security ConceptMit der wachsenden Digitalisierung steigt die Relevanz der IT-Sicherheit. Eine starke Vernetzung und digitale Infrastruktur bilden die Basis für innovative und kreative Ideen und folglich den wirtschaftlichen Erfolg. Doch neben vielen Vorteilen bringt die Digitalisierung auch große Herausforderungen mit sich.

Die Häufigkeit und Qualität von Cyberangriffen hat enorm zugenommen. So werden IT-Sicherheit und Datenschutz auch in den aktuellen Wahlprogrammen der Parteien ausführlich thematisiert, wie aus der Auswertung von TeleTrust - Bundesverband IT-Sicherheit e.V. hervorgeht. Die Regierung muss sich künftig stärker mit den neuen Bedrohungen auseinandersetzen und Vorkehrungen für die Abwehr treffen.

Laut einer aktuellen Studie von Malwarebytes folgt Deutschland bei der Anzahl von Cyber-Angriffen im Ländervergleich direkt auf die USA, insbesondere sind Unternehmen von den Attacken betroffen. Zunächst als fehlgeleitete Anzeigen oder Viruswarnungen getarnt, führt die Ransomware zu teils erheblichen Beeinträchtigungen der IT und gefährdet die Sicherheit in Unternehmen oder öffentlichen Einrichtungen.

Konkrete Maßnahmen für IT-Verantwortliche

Nach wie vor setzen viele Unternehmen neue Technologien ein ohne Kenntnis der Folgen für ihre IT-Infrastruktur, und unterschätzen die Bedrohung von Ransomware.

Joe Kim, SVP und Global CTO bei SolarWinds, gibt Tipps wie man sich gegen Cyber-Angriffe schützen und Sicherheitsrisiken minimieren kann:

  • Training der Mitarbeiter – Unbekannte Geräte werden oft mit dem Netzwerk verbunden, weil die Mitarbeiter gerne ihre eigenen Geräte verwenden und die damit verbundenen Risiken für die Cybersicherheit nicht bedenken. Das IT-Team sollte nicht nur einen Überblick darüber haben, welche Geräte mit dem Netzwerk verbunden sind, sondern mithilfe eines Training-Programms zur Stärkung des Sicherheitsbewusstseins die Mitarbeiter über die möglichen Auswirkungen von Sicherheitslücken informieren.
     
  • Investitionen und Kooperation – Es wird erwartet, dass IT-Experten ihre Einrichtung vor einer Sicherheitsverletzung schützen können. Ohne die entsprechenden Lösungen können sie jedoch nicht viel ausrichten. Der Schutz vor Sicherheitsverletzungen erfordert ein entsprechendes Budget, Investitionen und die Kooperation der Mitarbeiter.
     
  • Network Monitoring – Kontinuierliches Scannen und Überwachen des IT-Netzwerks ist elementar wichtig, um Veränderungen und Schwachstellen frühzeitig zu erkennen. Zudem sollte das automatische Zuordnen von Laufwerken reduziert oder eliminiert werden. Damit ist die Ransomware nicht in der Lage, das eigene Netzwerk von einem ursprünglich infizierten System ausgehend zu durchlaufen. Ein Tool für automatisierte Sicherheitsüberwachung, Warnung und Reaktion zur Abwehr von Bedrohungen ist zum Beispiel der SolarWinds Log & Event Manager.
     
  • Back-Up - Wenn man in das Raster der Organisationen fällt, die gezielt angegriffen werden, sollte der IT-Verantwortliche sofort testen, ob eine Wiederherstellung vom Backup möglich ist. Egal, ob es sich um ein lokales oder Cloud-Backup handelt. Für Android-Systeme sollte vor allem an mobile Backup-Lösungen gedacht werden. Meistens werden solche Backup-Lösungen erst während eines Audits oder beim Testen des Notfallplans überprüft. Doch dann ist es oft schon zu spät.

www.solarwinds.com
 

GRID LIST
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…
Checklist Security

Appell an alle Mitarbeiter: IT-Sicherheit direkt in Angriff nehmen!

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist…