Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Auge

Anlässlich des European Cyber Security Month (ECSM) 2017 steht in der kommenden Woche das Thema „Skills in Cyber Security" europaweit im Fokus. Insbesondere Jüngere sollen Cyber Security-Fähigkeiten durch Schulung und Ausbildung erlernen und so die nächste Generation erfahrener Cybersicherheitsexperten sicherstellen.

In Deutschland unterstützt das BSI den European Cyber Security Month, federführend ist die europäische IT-Sicherheitsbehörde European Union Agency for Network and Information Security (ENISA).

Wie Unternehmen ihre Mitarbeiter besser auf die Sicherheitsbedrohungen der Zukunft vorbereiten können, erklären die Experten von SolarWinds:

Cybersicherheit als gemeinsame Verantwortung

Das Sicherheitsbewusstsein im Unternehmen ist der Schlüssel für einen erfolgreichen Schutz gegen Cyberangriffe. Selbst wenn ein Unternehmen nicht über die notwendigen Mittel verfügt, um ein ganzes Team von Sicherheitsexperten zusammenzustellen, sollte zumindest darauf geachtet werden, dass ein kleines Sicherheitsteam für grundlegende Probleme verfügbar ist. Dieses Team sollte in gemeinsamer Arbeit Sicherheitsstrukturen entwickeln, die anschließend regelmäßig überprüft und aktualisiert werden.

Training der Mitarbeiter

Trends wie Bring Your Own Device (BYOD) und das Internet der Dinge (IoT) verschärfen aktuell die Situation: Jedes der zahllosen, mit dem Netzwerk verbundenen Endbenutzergeräte ist ein mögliches Einfallstor für Angriffe. Dies ist jedoch nicht die Schuld der Endbenutzer und es liegt in der Verantwortung der IT-Abteilung, sicherzustellen, dass sich alle Mitglieder eines Unternehmens bewusst sind, welche Aktivitäten Sicherheitslücken offenlegen können.
Indem alle Angestellten möglichst viel darüber wissen, wo die Ursachen für Sicherheitsverletzungen liegen und welchen Schaden sie anrichten können, kann man das Risiko, Opfer einer internen Bedrohung zu werden, reduzieren.

Netzwerküberwachung

Kontinuierliches Scannen und Überwachen des IT-Netzwerks ist elementar wichtig, um Veränderungen und Schwachstellen frühzeitig zu erkennen. Ein Tool für automatisierte Sicherheitsüberwachung, Warnung und Reaktion zur Abwehr von Bedrohungen ist zum Beispiel der SolarWinds Log & Event Manager.

Backup-Lösung prüfen

Damit die Daten im Fall eines Verlustes wiederhergestellt werden können ist ein regelmäßiges Backup aller gespeicherten Informationen wichtig. Wenn man in das Raster der Organisationen fällt, die gezielt angegriffen werden, sollte der IT-Verantwortliche sofort testen, ob eine Wiederherstellung vom Backup möglich ist. Meistens werden Backup-Lösungen erst während eines Audits oder beim Testen des Notfallplans überprüft. Doch dann ist es oft schon zu spät.

Stärkere IT-Kontrollen in Behörden

In einer aktuellen Umfrage, der Federal Cybersecurity Survey, untersuchte SolarWinds die Sicherheitsherausforderungen von IT-Fachleuten speziell im öffentlichen Sektor. Die Ergebnisse zeigten, dass auch IT-Experten im öffentlichen Sektor durch immer komplexere Cyberangriffe belastet werden. Außerdem stehen sie vor der Herausforderung, angesichts der IT-Modernisierung und der Migration in die Cloud, Daten zu sichern und Mitarbeiter zu schulen. Für Teams mit begrenzten Ressourcen ist das allerdings eine Herkulesaufgabe.

Joe Kim, EVP, Engineering und Global CTO, schließt daraus, dass auch Regierungsbehörden starke IT-Kontrollen entwickeln müssen. Ebenso ist es wichtig, eine möglichst effektive Kombination von Tools zu implementieren, um das eigene Sicherheitsniveau so hoch wie möglich zu halten. 

www.solarwinds.com/de
 

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet