Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Security ConceptMit der wachsenden Digitalisierung steigt die Relevanz der IT-Sicherheit. Eine starke Vernetzung und digitale Infrastruktur bilden die Basis für innovative und kreative Ideen und folglich den wirtschaftlichen Erfolg. Doch neben vielen Vorteilen bringt die Digitalisierung auch große Herausforderungen mit sich.

Die Häufigkeit und Qualität von Cyberangriffen hat enorm zugenommen. So werden IT-Sicherheit und Datenschutz auch in den aktuellen Wahlprogrammen der Parteien ausführlich thematisiert, wie aus der Auswertung von TeleTrust - Bundesverband IT-Sicherheit e.V. hervorgeht. Die Regierung muss sich künftig stärker mit den neuen Bedrohungen auseinandersetzen und Vorkehrungen für die Abwehr treffen.

Laut einer aktuellen Studie von Malwarebytes folgt Deutschland bei der Anzahl von Cyber-Angriffen im Ländervergleich direkt auf die USA, insbesondere sind Unternehmen von den Attacken betroffen. Zunächst als fehlgeleitete Anzeigen oder Viruswarnungen getarnt, führt die Ransomware zu teils erheblichen Beeinträchtigungen der IT und gefährdet die Sicherheit in Unternehmen oder öffentlichen Einrichtungen.

Konkrete Maßnahmen für IT-Verantwortliche

Nach wie vor setzen viele Unternehmen neue Technologien ein ohne Kenntnis der Folgen für ihre IT-Infrastruktur, und unterschätzen die Bedrohung von Ransomware.

Joe Kim, SVP und Global CTO bei SolarWinds, gibt Tipps wie man sich gegen Cyber-Angriffe schützen und Sicherheitsrisiken minimieren kann:

  • Training der Mitarbeiter – Unbekannte Geräte werden oft mit dem Netzwerk verbunden, weil die Mitarbeiter gerne ihre eigenen Geräte verwenden und die damit verbundenen Risiken für die Cybersicherheit nicht bedenken. Das IT-Team sollte nicht nur einen Überblick darüber haben, welche Geräte mit dem Netzwerk verbunden sind, sondern mithilfe eines Training-Programms zur Stärkung des Sicherheitsbewusstseins die Mitarbeiter über die möglichen Auswirkungen von Sicherheitslücken informieren.
     
  • Investitionen und Kooperation – Es wird erwartet, dass IT-Experten ihre Einrichtung vor einer Sicherheitsverletzung schützen können. Ohne die entsprechenden Lösungen können sie jedoch nicht viel ausrichten. Der Schutz vor Sicherheitsverletzungen erfordert ein entsprechendes Budget, Investitionen und die Kooperation der Mitarbeiter.
     
  • Network Monitoring – Kontinuierliches Scannen und Überwachen des IT-Netzwerks ist elementar wichtig, um Veränderungen und Schwachstellen frühzeitig zu erkennen. Zudem sollte das automatische Zuordnen von Laufwerken reduziert oder eliminiert werden. Damit ist die Ransomware nicht in der Lage, das eigene Netzwerk von einem ursprünglich infizierten System ausgehend zu durchlaufen. Ein Tool für automatisierte Sicherheitsüberwachung, Warnung und Reaktion zur Abwehr von Bedrohungen ist zum Beispiel der SolarWinds Log & Event Manager.
     
  • Back-Up - Wenn man in das Raster der Organisationen fällt, die gezielt angegriffen werden, sollte der IT-Verantwortliche sofort testen, ob eine Wiederherstellung vom Backup möglich ist. Egal, ob es sich um ein lokales oder Cloud-Backup handelt. Für Android-Systeme sollte vor allem an mobile Backup-Lösungen gedacht werden. Meistens werden solche Backup-Lösungen erst während eines Audits oder beim Testen des Notfallplans überprüft. Doch dann ist es oft schon zu spät.

www.solarwinds.com
 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…