Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Security ConceptMit der wachsenden Digitalisierung steigt die Relevanz der IT-Sicherheit. Eine starke Vernetzung und digitale Infrastruktur bilden die Basis für innovative und kreative Ideen und folglich den wirtschaftlichen Erfolg. Doch neben vielen Vorteilen bringt die Digitalisierung auch große Herausforderungen mit sich.

Die Häufigkeit und Qualität von Cyberangriffen hat enorm zugenommen. So werden IT-Sicherheit und Datenschutz auch in den aktuellen Wahlprogrammen der Parteien ausführlich thematisiert, wie aus der Auswertung von TeleTrust - Bundesverband IT-Sicherheit e.V. hervorgeht. Die Regierung muss sich künftig stärker mit den neuen Bedrohungen auseinandersetzen und Vorkehrungen für die Abwehr treffen.

Laut einer aktuellen Studie von Malwarebytes folgt Deutschland bei der Anzahl von Cyber-Angriffen im Ländervergleich direkt auf die USA, insbesondere sind Unternehmen von den Attacken betroffen. Zunächst als fehlgeleitete Anzeigen oder Viruswarnungen getarnt, führt die Ransomware zu teils erheblichen Beeinträchtigungen der IT und gefährdet die Sicherheit in Unternehmen oder öffentlichen Einrichtungen.

Konkrete Maßnahmen für IT-Verantwortliche

Nach wie vor setzen viele Unternehmen neue Technologien ein ohne Kenntnis der Folgen für ihre IT-Infrastruktur, und unterschätzen die Bedrohung von Ransomware.

Joe Kim, SVP und Global CTO bei SolarWinds, gibt Tipps wie man sich gegen Cyber-Angriffe schützen und Sicherheitsrisiken minimieren kann:

  • Training der Mitarbeiter – Unbekannte Geräte werden oft mit dem Netzwerk verbunden, weil die Mitarbeiter gerne ihre eigenen Geräte verwenden und die damit verbundenen Risiken für die Cybersicherheit nicht bedenken. Das IT-Team sollte nicht nur einen Überblick darüber haben, welche Geräte mit dem Netzwerk verbunden sind, sondern mithilfe eines Training-Programms zur Stärkung des Sicherheitsbewusstseins die Mitarbeiter über die möglichen Auswirkungen von Sicherheitslücken informieren.
     
  • Investitionen und Kooperation – Es wird erwartet, dass IT-Experten ihre Einrichtung vor einer Sicherheitsverletzung schützen können. Ohne die entsprechenden Lösungen können sie jedoch nicht viel ausrichten. Der Schutz vor Sicherheitsverletzungen erfordert ein entsprechendes Budget, Investitionen und die Kooperation der Mitarbeiter.
     
  • Network Monitoring – Kontinuierliches Scannen und Überwachen des IT-Netzwerks ist elementar wichtig, um Veränderungen und Schwachstellen frühzeitig zu erkennen. Zudem sollte das automatische Zuordnen von Laufwerken reduziert oder eliminiert werden. Damit ist die Ransomware nicht in der Lage, das eigene Netzwerk von einem ursprünglich infizierten System ausgehend zu durchlaufen. Ein Tool für automatisierte Sicherheitsüberwachung, Warnung und Reaktion zur Abwehr von Bedrohungen ist zum Beispiel der SolarWinds Log & Event Manager.
     
  • Back-Up - Wenn man in das Raster der Organisationen fällt, die gezielt angegriffen werden, sollte der IT-Verantwortliche sofort testen, ob eine Wiederherstellung vom Backup möglich ist. Egal, ob es sich um ein lokales oder Cloud-Backup handelt. Für Android-Systeme sollte vor allem an mobile Backup-Lösungen gedacht werden. Meistens werden solche Backup-Lösungen erst während eines Audits oder beim Testen des Notfallplans überprüft. Doch dann ist es oft schon zu spät.

www.solarwinds.com
 

GRID LIST
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

2018 wird ein gefährliches Cyber-Jahr

Auch im Jahr 2018 werden Hacker-Angriffe und Anschläge auf die Cyber-Sicherheit zu den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security