VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Auge

Anlässlich des European Cyber Security Month (ECSM) 2017 steht in der kommenden Woche das Thema „Skills in Cyber Security" europaweit im Fokus. Insbesondere Jüngere sollen Cyber Security-Fähigkeiten durch Schulung und Ausbildung erlernen und so die nächste Generation erfahrener Cybersicherheitsexperten sicherstellen.

In Deutschland unterstützt das BSI den European Cyber Security Month, federführend ist die europäische IT-Sicherheitsbehörde European Union Agency for Network and Information Security (ENISA).

Wie Unternehmen ihre Mitarbeiter besser auf die Sicherheitsbedrohungen der Zukunft vorbereiten können, erklären die Experten von SolarWinds:

Cybersicherheit als gemeinsame Verantwortung

Das Sicherheitsbewusstsein im Unternehmen ist der Schlüssel für einen erfolgreichen Schutz gegen Cyberangriffe. Selbst wenn ein Unternehmen nicht über die notwendigen Mittel verfügt, um ein ganzes Team von Sicherheitsexperten zusammenzustellen, sollte zumindest darauf geachtet werden, dass ein kleines Sicherheitsteam für grundlegende Probleme verfügbar ist. Dieses Team sollte in gemeinsamer Arbeit Sicherheitsstrukturen entwickeln, die anschließend regelmäßig überprüft und aktualisiert werden.

Training der Mitarbeiter

Trends wie Bring Your Own Device (BYOD) und das Internet der Dinge (IoT) verschärfen aktuell die Situation: Jedes der zahllosen, mit dem Netzwerk verbundenen Endbenutzergeräte ist ein mögliches Einfallstor für Angriffe. Dies ist jedoch nicht die Schuld der Endbenutzer und es liegt in der Verantwortung der IT-Abteilung, sicherzustellen, dass sich alle Mitglieder eines Unternehmens bewusst sind, welche Aktivitäten Sicherheitslücken offenlegen können.
Indem alle Angestellten möglichst viel darüber wissen, wo die Ursachen für Sicherheitsverletzungen liegen und welchen Schaden sie anrichten können, kann man das Risiko, Opfer einer internen Bedrohung zu werden, reduzieren.

Netzwerküberwachung

Kontinuierliches Scannen und Überwachen des IT-Netzwerks ist elementar wichtig, um Veränderungen und Schwachstellen frühzeitig zu erkennen. Ein Tool für automatisierte Sicherheitsüberwachung, Warnung und Reaktion zur Abwehr von Bedrohungen ist zum Beispiel der SolarWinds Log & Event Manager.

Backup-Lösung prüfen

Damit die Daten im Fall eines Verlustes wiederhergestellt werden können ist ein regelmäßiges Backup aller gespeicherten Informationen wichtig. Wenn man in das Raster der Organisationen fällt, die gezielt angegriffen werden, sollte der IT-Verantwortliche sofort testen, ob eine Wiederherstellung vom Backup möglich ist. Meistens werden Backup-Lösungen erst während eines Audits oder beim Testen des Notfallplans überprüft. Doch dann ist es oft schon zu spät.

Stärkere IT-Kontrollen in Behörden

In einer aktuellen Umfrage, der Federal Cybersecurity Survey, untersuchte SolarWinds die Sicherheitsherausforderungen von IT-Fachleuten speziell im öffentlichen Sektor. Die Ergebnisse zeigten, dass auch IT-Experten im öffentlichen Sektor durch immer komplexere Cyberangriffe belastet werden. Außerdem stehen sie vor der Herausforderung, angesichts der IT-Modernisierung und der Migration in die Cloud, Daten zu sichern und Mitarbeiter zu schulen. Für Teams mit begrenzten Ressourcen ist das allerdings eine Herkulesaufgabe.

Joe Kim, EVP, Engineering und Global CTO, schließt daraus, dass auch Regierungsbehörden starke IT-Kontrollen entwickeln müssen. Ebenso ist es wichtig, eine möglichst effektive Kombination von Tools zu implementieren, um das eigene Sicherheitsniveau so hoch wie möglich zu halten. 

www.solarwinds.com/de
 

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security