Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Am Wochenende wurde bekannt, dass die Unternehmen DHL, Hermes und ebay Ziel einer DDoS-Attacke wurden. Ein Kommentar von Matthias Maier, Security Evangelist, Splunk

„Bei der heutigen Cyber-Bedrohungslage müssen alle Unternehmen damit rechnen, dass sie von Angreifern auf unterschiedlichsten Ebenen attackiert werden. Teenager, Script Kiddies, professionelle Hackergruppen oder ausländische Regierungen – sie alle sind in der Lage, das digitale Geschäft von Unternehmen zu beeinträchtigen. Reine Präventionsstrategien reichen da nicht aus. Ebenso wichtig ist es, darüber nachzudenken, wie man nach einem Angriff wieder auf die Beine kommt. Dazu gehört es, schnell wieder in den Normalbetrieb überzugehen und die Kontinuität aufrecht zu erhalten.

Das gilt insbesondere für Distributed Denial of Service (DDoS) Attacken. Unternehmen sollten in der Lage sein, schnell mehr Ressourcen bereitzustellen. Eine wichtige Rolle dabei spielt ein tiefgreifendes Wissen über die Infrastrukturkomponenten, auf denen die digitalen Services eines Unternehmens basieren. Erst mit diesen Kenntnissen können Verantwortliche bestimmen, was die schwächste Komponente war, die einen DDoS-Angriff nicht stand hielt. Diese Schwachstelle kann eine beliebige Anzahl an Netzwerkverbindungen, Engpässen in Business-Anwendungen, Datenbanken oder Web-Servern sein. Mit einer End-to-End-Visibilität über alle Komponenten eines digitalen Services hinweg können Unternehmen diese Engpässe ausfindig machen. Außerdem lassen sich durch die Erkenntnisse aus einem Angriff neue KPIs für die Sicherheitsstrategie festlegen. Unternehmen sollten diese Indikatoren regelmäßig überwachen, um gegenüber künftigen Bedrohungen widerstandsfähiger zu werden.

Das geheime Wissen über Systemaktivitäten verbirgt sich meist in den Maschinendaten. Vor diesem Hintergrund müssen Unternehmen in der Lage sein, Maschinendaten schnell über unterschiedliche Systeme hinweg zu sammeln und für Korrelationen bereitzustellen. Unterschiedliche Teams sollten die Möglichkeit haben sowohl Ad-Hoc Analysen durchzuführen sowie proaktives Monitoring zu etablieren. Nach dem Angriff können Unternehmen genau prüfen, was sich abgespielt hat und wo die Schwachstelle lag. So lassen sich digitale Plattformen gegen die nächste Angriffswelle rüsten. Ein Unternehmen, das Security als Geschäftsprozess etabliert hat, wird sich auch von den fortschrittlichsten Attacken schnell erholen.“

www.splunk.com

 

GRID LIST
Tb W190 H80 Crop Int 2a8df5937ffbeed5f123d798f94c3f5a

Leitfaden Digitale Transformation

Der Digital-Marketing-Experte Torsten Schwarz verschenkt zu Weihnachten ein komplettes…
Glühbirne

Innovationszentren allein machen nicht erfinderisch

Viele Unternehmen stecken zwar viel Geld in Innovationszentren, um mit den…
Raphael Kugler

Raphael Kugler wird neuer CFO bei InfoGuard

Raphael Kugler (42) wurde am 14. Dezember 2017 vom Verwaltungsrat des Schweizer Experten…
Tb W190 H80 Crop Int 79369ea5b5c605c20bee3c2b32c4d48d

Forscher simulieren Quantencomputer mit 46 Qubits

Wissenschaftler des Jülich Supercomputing Centre haben gemeinsam mit Forschern der…
Roboter mit Geschenken

Smarte Technik unterm Weihnachtsbaum: Auf IT-Security achten

Weihnachten steht vor der Tür und immer mehr Verbraucher planen die Anschaffung von…
Werner Strub und Baris Ergun

Neuer Chef bei abas: Baris Ergun wird neuer CEO

Generationswechsel bei der abas Software AG: Nach 37 Jahren übergibt CEO Werner Strub…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security