Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Am Wochenende wurde bekannt, dass die Unternehmen DHL, Hermes und ebay Ziel einer DDoS-Attacke wurden. Ein Kommentar von Matthias Maier, Security Evangelist, Splunk

„Bei der heutigen Cyber-Bedrohungslage müssen alle Unternehmen damit rechnen, dass sie von Angreifern auf unterschiedlichsten Ebenen attackiert werden. Teenager, Script Kiddies, professionelle Hackergruppen oder ausländische Regierungen – sie alle sind in der Lage, das digitale Geschäft von Unternehmen zu beeinträchtigen. Reine Präventionsstrategien reichen da nicht aus. Ebenso wichtig ist es, darüber nachzudenken, wie man nach einem Angriff wieder auf die Beine kommt. Dazu gehört es, schnell wieder in den Normalbetrieb überzugehen und die Kontinuität aufrecht zu erhalten.

Das gilt insbesondere für Distributed Denial of Service (DDoS) Attacken. Unternehmen sollten in der Lage sein, schnell mehr Ressourcen bereitzustellen. Eine wichtige Rolle dabei spielt ein tiefgreifendes Wissen über die Infrastrukturkomponenten, auf denen die digitalen Services eines Unternehmens basieren. Erst mit diesen Kenntnissen können Verantwortliche bestimmen, was die schwächste Komponente war, die einen DDoS-Angriff nicht stand hielt. Diese Schwachstelle kann eine beliebige Anzahl an Netzwerkverbindungen, Engpässen in Business-Anwendungen, Datenbanken oder Web-Servern sein. Mit einer End-to-End-Visibilität über alle Komponenten eines digitalen Services hinweg können Unternehmen diese Engpässe ausfindig machen. Außerdem lassen sich durch die Erkenntnisse aus einem Angriff neue KPIs für die Sicherheitsstrategie festlegen. Unternehmen sollten diese Indikatoren regelmäßig überwachen, um gegenüber künftigen Bedrohungen widerstandsfähiger zu werden.

Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten. Vor diesem Hintergrund müssen Unternehmen in der Lage sein, Maschinendaten schnell über unterschiedliche Systeme hinweg zu sammeln und für Korrelationen bereitzustellen. Unterschiedliche Teams sollten die Möglichkeit haben sowohl Ad-Hoc Analysen durchzuführen sowie proaktives Monitoring zu etablieren. Nach dem Angriff können Unternehmen genau prüfen, was sich abgespielt hat und wo die Schwachstelle lag. So lassen sich digitale Plattformen gegen die nächste Angriffswelle rüsten. Ein Unternehmen, das Security als Geschäftsprozess etabliert hat, wird sich auch von den fortschrittlichsten Attacken schnell erholen.“

www.splunk.com

 

GRID LIST
5G Hacker

Bundesregierung sieht 5G durch staatlich unterstützte Hacker bedroht

Die Bundesregierung sieht beim Ausbau der neuen 5G-Mobilfunknetze staatliche…
Huawei

Huawei bekommt weitere drei Monate Aufschub bei US-Blockade

Die US-Regierung gibt Huawei weitere drei Monate Aufschub bei der Android-Blockade -…
Tb W190 H80 Crop Int E90999e125a75252875f57924217e568

Cosmo Consult und plentymarkets kooperieren

Die Cosmo Consult Gruppe und plentysystems AG arbeiten künftig eng zusammen. Anfang…
Tb W190 H80 Crop Int Ab0fda7b025acee00760dab64a41fc79

Neue backdoorfreie Endpoint-Protection-Lösung

Die Technologie der neuen modularen TUX-Endpoint-Protection des Cyber-Security-Anbieters…
Charts - 2 Männer geben sich die Hand

IT-Sourcing 2019: Einkauf meets IT!

VOICE, der Bundesverband der IT-Anwender e.V., und der Einkäuferverband BME zeigen auf…
CEO

Deutschland - von 0 auf CEO in 8 Tagen

Acht Tage dauert es laut World Bank in Deutschland ein Unternehmen zu gründen. Damit sind…