USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Am Wochenende wurde bekannt, dass die Unternehmen DHL, Hermes und ebay Ziel einer DDoS-Attacke wurden. Ein Kommentar von Matthias Maier, Security Evangelist, Splunk

„Bei der heutigen Cyber-Bedrohungslage müssen alle Unternehmen damit rechnen, dass sie von Angreifern auf unterschiedlichsten Ebenen attackiert werden. Teenager, Script Kiddies, professionelle Hackergruppen oder ausländische Regierungen – sie alle sind in der Lage, das digitale Geschäft von Unternehmen zu beeinträchtigen. Reine Präventionsstrategien reichen da nicht aus. Ebenso wichtig ist es, darüber nachzudenken, wie man nach einem Angriff wieder auf die Beine kommt. Dazu gehört es, schnell wieder in den Normalbetrieb überzugehen und die Kontinuität aufrecht zu erhalten.

Das gilt insbesondere für Distributed Denial of Service (DDoS) Attacken. Unternehmen sollten in der Lage sein, schnell mehr Ressourcen bereitzustellen. Eine wichtige Rolle dabei spielt ein tiefgreifendes Wissen über die Infrastrukturkomponenten, auf denen die digitalen Services eines Unternehmens basieren. Erst mit diesen Kenntnissen können Verantwortliche bestimmen, was die schwächste Komponente war, die einen DDoS-Angriff nicht stand hielt. Diese Schwachstelle kann eine beliebige Anzahl an Netzwerkverbindungen, Engpässen in Business-Anwendungen, Datenbanken oder Web-Servern sein. Mit einer End-to-End-Visibilität über alle Komponenten eines digitalen Services hinweg können Unternehmen diese Engpässe ausfindig machen. Außerdem lassen sich durch die Erkenntnisse aus einem Angriff neue KPIs für die Sicherheitsstrategie festlegen. Unternehmen sollten diese Indikatoren regelmäßig überwachen, um gegenüber künftigen Bedrohungen widerstandsfähiger zu werden.

Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten. Vor diesem Hintergrund müssen Unternehmen in der Lage sein, Maschinendaten schnell über unterschiedliche Systeme hinweg zu sammeln und für Korrelationen bereitzustellen. Unterschiedliche Teams sollten die Möglichkeit haben sowohl Ad-Hoc Analysen durchzuführen sowie proaktives Monitoring zu etablieren. Nach dem Angriff können Unternehmen genau prüfen, was sich abgespielt hat und wo die Schwachstelle lag. So lassen sich digitale Plattformen gegen die nächste Angriffswelle rüsten. Ein Unternehmen, das Security als Geschäftsprozess etabliert hat, wird sich auch von den fortschrittlichsten Attacken schnell erholen.“

www.splunk.com

 

GRID LIST
Tb W190 H80 Crop Int Ac0af2126a38b066bb72feafe3d53cfd

estos ordnet Geschäftsführung neu

Ab sofort ziehen sich die beiden estos Gründer Stefan Hobratschk und Stephan Eckbauer aus…
Tb W190 H80 Crop Int A9e0b02704b03eedbc6be30d027928e1

EU-Telekommunikationsrechtsrahmen: Verbände fordern klare Bedingungen

Zusammen mit den Branchenverbänden ANGA, BUGLAS und VATM sowie dem VKU und dem Deutschen…
Handschlag

Push für die Public Cloud: Strategische Partnerschaft von T-Systems und Microsoft

T-Systems und Microsoft gehen eine strategische Partnerschaft ein, um Public Cloud…
Tb W190 H80 Crop Int Fcb0d09991a8b647ae8f3b2ee03b8c2d

Kreditkarten-Nutzer mögen Kryptowährungen

89 Prozent aller Inhaber von Visa-, Mastercard- oder UnionPay-Bankkarten wissen, was…
Tb W190 H80 Crop Int F116cadcb6bc638e3f27ae053f0a85f4

WMD Group baut Standort München aus

Für Softwarehersteller WMD Group wird 2018 das Jahr der Cloud. Mit der Verlagerung von…
KI

IBM entwickelt Werkzeuge gegen Hackerangriffe durch "böse" KI

Wer sagt, daß KI immer nur im Guten verwendet wird? Forscher haben herausgefunden: Auch…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security