VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Insider

Obwohl digitale Bedrohungen heute täglich auf Sie zukommen können, fehlt den meisten Entscheidungsträgern die Zeit, sich mit dieser Thematik ausführlich zu beschäftigen. Deshalb erfahren Sie nachfolgend kurz und bündig, wie Sie Cyber-Attacken künftig begegnen sollten.

Auf dem Markt für Cyber-Security herrscht aktuell viel Aufregung. Nahezu wöchentlich gibt es neue Meldungen über hohe Schäden und Verluste aufgrund von Datendiebstahl in den Medien. Neben den Vorfällen der "Panama Papers", "Paradise Papers" und dem Datenleck in der schwedischen Regierung, sind ebenfalls zahlreiche Unternehmen betroffen. Auch in der Schweiz gibt es viele Fälle, in denen Cyber-Kriminelle einen enormen Schaden angerichtet haben. Oft spielt auch der Risikofaktor Mensch eine Rolle. Erfahren Sie, wie Sie Insider-Attacken effektiv verhindern.

Aufgrund der aktuellen Kriminalitätsrate gehen wir davon aus, dass ausnahmslos jedes Unternehmen gefährdet ist. Wenn ein Eigentümer bisher keine Probleme mit Insider-Attacken in seinem Betrieb feststellen konnte, hat er vermutlich nicht genau hingesehen.

Zahlreiche Entscheidungsträger sind davon überzeugt, dass sie sich um diese Problematik keine Sorgen machen brauchen. Sie mussten bisher schliesslich noch keine Schadensfälle beklagen und haben mit ihren externen Partnern sichere Verträge abgeschlossen. Ausserdem werden die Mitarbeiter mit internen IT-Richtlinien über den korrekten Umgang mit Daten aufgeklärt. Die bittere Wahrheit ist jedoch, dass die meisten Geschäftsführer lediglich nichts von dem enormen Schaden ahnen, den Insider-Attacken bereits an ihrem Unternehmen angerichtet haben. Wer ohne ausgeklügelte Sicherheitsmassnahmen noch nie einen internen Angriff bemerkte, befindet sich schlicht im Blindflug bezüglich der vorliegenden Datenverarbeitung und –weitergabe. Deshalb empfehlen wir, sich nicht nur auf bestehende Verträge zu verlassen, sondern den Datenschutz umfassend zu kontrollieren. Doch wie können Sie einen Datendiebstahl durch die eigenen Mitarbeiter verhindern? Welche Software benötigen Sie für diesen Zweck und woran erkennen Sie eine gute Lösung auf dem Markt? Diese und viele weitere Fragen beschäftigen aktuell vorausschauende CISOs und Security-Manager. Obwohl digitale Bedrohungen heute täglich auf Sie zukommen können, fehlt den meisten Entscheidungsträgern die Zeit, sich mit dieser Thematik ausführlich zu beschäftigen. Deshalb erfahren Sie nachfolgend kurz und bündig, wie Sie Cyber-Attacken künftig begegnen sollten.

Schaffen Sie Verständnis für die Gefahrensituation

Der erste Schritt im Insider-Threat-Program besteht darin, die enormen Gefahren und deren weitreichende Folgen zu verstehen. Jedes Unternehmen verfügt über drei wesentliche Schwachstellen. Dabei handelt es sich um die beschäftigten Menschen, die vorliegenden Prozesse sowie die eingesetzte Technologie. Laut Forrester sollten Sie sich um die Technologie zuletzt kümmern. Die anderen beiden Schwachstellen sind ein wesentlich grösseres Problem. Selbst die beste Software auf dem Markt kann Sie aktuell noch nicht vollständig vor einem Datendiebstahl bewahren.

Stattdessen müssen Sie Ihren Betrieb analysieren und verstehen, welche Mitarbeiter eine potentielle Bedrohung für die Sicherheit Ihrer kritischen Daten darstellen. Auf diese Weise können Sie Prozesse einführen, die proaktiv bestimmten Gefahren vorbeugen und auf Regelverstösse durch Benutzer angemessen reagieren. Dieser Schritt ist ebenso wichtig wie der Einsatz von IT-Security-Software und die Kommunikation der IT-Richtlinien. Arbeiten Sie deshalb mit einem Modell, das auf unterschiedlichen Ebenen basiert.

Gefahren werden zu oft ignoriert

Die meisten Unternehmer wiegen sich noch immer in Sicherheit und beteuern, dass es in ihrem Betrieb noch nie zu internen Angriffen gekommen sei. Tatsächlich entgeht ihnen lediglich, wie viele Daten ihre Mitarbeiter bereits versehentlich oder mit böswilliger Absicht nach aussen getragen haben. Nur durch den Einsatz moderner Tools und Sicherheitssoftware erhalten Sie einen umfassenden Überblick über den Umgang Ihrer Mitarbeiter mit den zur Verfügung gestellten Daten. Ohne ein Insider-Threat-Program fällt es der Cyber-Security in Ihrem Betrieb schwer, auf Angriffe angemessen zu reagieren. Dadurch riskieren Sie nicht nur kleinere Verluste, sondern das Fortbestehen Ihres gesamten Unternehmens.

Fazit: Verträge sind gut, aber Kontrolle ist besser!

In den kommenden Jahren wird der Grossteil aller Unternehmen schwere Schäden durch Insider-Angriffe erleiden und dadurch unter Umständen sogar die Existenzgrundlage verlieren. Dieser Gefahr können Sie nur entgegentreten, indem Sie mit einem starken Plan und einer gezielten Vorgehensweise einen Datendiebstahl verhindern. Ein ausgefeiltes Konzept beinhaltet unter anderem wichtige Standards und Prozesse, die von Ihren Mitarbeitern sowohl akzeptiert als auch aktiv gelebt werden müssen. Darüber hinaus benötigen Sie wirkungsvolle Massnahmen, um Ihre Belegschaft zu schulen und mit dieser Problematik vertraut zu machen. Schliesslich ist ebenfalls ein sinnvolles Softwarepaket erforderlich, das die Durchsetzung der geplanten Massnahmen erleichtert und Ihrem Unternehmen zahlreiche nützliche Funktionen bietet.

Kris Kormany, Berater für Cyber Security

www.bison-its.ch
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security