- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Fähigkeiten für eine sichere IT-Zukunft


Tipps: Wie Unternehmen ihre Mitarbeiter besser auf die Sicherheitsbedrohungen der Zukunft vorbereiten können
Cybersicherheit als gemeinsame Verantwortung

- Anzeigen -





Von SolarWinds

Das Sicherheitsbewusstsein im Unternehmen ist der Schlüssel für einen erfolgreichen Schutz gegen Cyberangriffe. Selbst wenn ein Unternehmen nicht über die notwendigen Mittel verfügt, um ein ganzes Team von Sicherheitsexperten zusammenzustellen, sollte zumindest darauf geachtet werden, dass ein kleines Sicherheitsteam für grundlegende Probleme verfügbar ist. Dieses Team sollte in gemeinsamer Arbeit Sicherheitsstrukturen entwickeln, die anschließend regelmäßig überprüft und aktualisiert werden.

Training der Mitarbeiter
Trends wie Bring Your Own Device (BYOD) und das Internet der Dinge (IoT) verschärfen aktuell die Situation: Jedes der zahllosen, mit dem Netzwerk verbundenen Endbenutzergeräte ist ein mögliches Einfallstor für Angriffe. Dies ist jedoch nicht die Schuld der Endbenutzer und es liegt in der Verantwortung der IT-Abteilung, sicherzustellen, dass sich alle Mitglieder eines Unternehmens bewusst sind, welche Aktivitäten Sicherheitslücken offenlegen können.

Indem alle Angestellten möglichst viel darüber wissen, wo die Ursachen für Sicherheitsverletzungen liegen und welchen Schaden sie anrichten können, kann man das Risiko, Opfer einer internen Bedrohung zu werden, reduzieren.

Netzwerküberwachung
Kontinuierliches Scannen und Überwachen des IT-Netzwerks ist elementar wichtig, um Veränderungen und Schwachstellen frühzeitig zu erkennen.
Backup-Lösung prüfen
Damit die Daten im Fall eines Verlustes wiederhergestellt werden können ist ein regelmäßiges Backup aller gespeicherten Informationen wichtig. Wenn man in das Raster der Organisationen fällt, die gezielt angegriffen werden, sollte der IT-Verantwortliche sofort testen, ob eine Wiederherstellung vom Backup möglich ist. Meistens werden Backup-Lösungen erst während eines Audits oder beim Testen des Notfallplans überprüft. Doch dann ist es oft schon zu spät.

Stärkere IT-Kontrollen in Behörden
In einer aktuellen Umfrage, der Federal Cybersecurity Survey, untersuchte SolarWinds die Sicherheitsherausforderungen von IT-Fachleuten speziell im öffentlichen Sektor. Die Ergebnisse zeigten, dass auch IT-Experten im öffentlichen Sektor durch immer komplexere Cyberangriffe belastet werden. Außerdem stehen sie vor der Herausforderung, angesichts der IT-Modernisierung und der Migration in die Cloud, Daten zu sichern und Mitarbeiter zu schulen. Für Teams mit begrenzten Ressourcen ist das allerdings eine Herkulesaufgabe.

Joe Kim, EVP, Engineering und Global CTO von SolarWinds, schließt daraus, dass auch Regierungsbehörden starke IT-Kontrollen entwickeln müssen. Ebenso ist es wichtig, eine möglichst effektive Kombination von Tools zu implementieren, um das eigene Sicherheitsniveau so hoch wie möglich zu halten. (SolarWinds: ra)

eingetragen: 19.11.17
Home & Newsletterlauf: 15.12.17


SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Cyberrisiken erkennen und verringern

    Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation: Vom Anruf per Festnetztelefon, hin zu WhatsApp, Mail und vielen anderen Möglichkeiten. Dieser Wandel geht noch weiter: Smarte Geräte sind Standard und nicht nur unsere Telefone und Tablets, auch Fernseher, Kühlschränke und Heizungen kommunizieren mittlerweile über das Internet miteinander und mit uns. Die Vernetzung macht jedoch heute nicht mehr an der Haustüre halt: Viele Kommunen setzen auf die "Smart City", um den Verkehr effizient zu regeln oder das Parken besser zu organisieren. Tenable erläutert, warum der Faktor Sicherheit bei Smart Cities oft vergessen wird und worauf es für Städte ankommt.

  • Mining-Malware in die IT-Umgebung

    NTT Security weist darauf hin, dass Unternehmen verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen werden. In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert und nutzt nach der Installation die Computerressourcen, um Kryptowährungen zu schürfen. Den Gewinn streichen die Hacker ein. NTT Security hat Zugriff auf circa 40 Prozent des weltweiten Internet-Datenverkehrs und analysiert darüber hinaus Informationen aus einem breiten Spektrum von Bedrohungsquellen. Auf Basis dieser Datenlage hat NTT Security nachgewiesen, dass Miner und andere Cyber-Kriminelle hauptsächlich Phishing-Mails für den Zugang auf Rechner und ungepatchte Schwachstellen oder Backdoors für das Eindringen in Netzwerke nutzen.

  • ISOs am E-Mail-Gateway blockieren

    Heutzutage trifft man fortwährend auf die Begriffe Crypto-Währung, Bitcoin, Coinminer oder Blockchain. Sie stehen im wahrsten Sinne hoch im Kurs und viele interessieren sich brennend für diese neuen Themen. Doch auch Cyber-Kriminelle nutzen diesen Enthusiasmus und locken arglose Computer-Nutzer via Phishing-Mails in ihr illegales Netz. Bisher war die Crypto-Währung lediglich das Vehikel zur Bezahlung und nicht das Mittel des Cyber-Verbrechens. Ein Beispiel: wenn Betrüger einen Computer mit Ransomware verschlüsseln, um Lösegeld zu erpressen, sind Cryptocoins das bevorzugte Zahlungsmittel.

  • Kryptowährung zieht Cyberkriminelle an

    2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser. In seinem neuen Whitepaper hat der europäische Security-Hersteller Eset die am weitesten verbreiteten Bedrohungen für Kryptowährungen bei Android-Geräten zusammengefasst und Empfehlungen für Nutzer zusammengestellt, die sich vor virtuellen Geldräubern schützen wollen.

  • Nötige Aufmerksamkeit in punkto Sicherheit

    Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Kunden sollten eine Aufstellung ihrer geschäftskritischen Anwendungen anfertigen und diese in Risikogruppen einteilen. Das ist deshalb wichtig, da für die Anwendungssicherheit keine unbegrenzten Mittel zur Verfügung stehen. Wenn ein Unternehmen zu Beginn seiner Sicherheitsoffensive beispielsweise 20 Anwendungen schützen will, müssen diejenigen Vorrang haben, die am gefährdetsten sind.