Skip to main content

20.11.2014 | Internetkriminalität | Schwerpunkt | Online-Artikel

Fünf Schritte zum Rundumschutz vor Cyberattacken

verfasst von: Jacqueline Pohl

2 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

IT-Abteilungen legen Angreifern und Datendieben mit fünf Maßnahmen das Handwerk und sichern ihre IT-Infrastruktur nach allen Seiten ab.

Die IT-Sicherheit bereitet den IT-Verantwortlichen im Unternehmen weiterhin Kopfzerbrechen und stellt einen Unsicherheitsfaktor in allen strategischen Planungen dar. Ein Einbruch mit Datendiebstahl kann die Reputation einer Firma beschädigen und das Geschäft dauerhaft stören. Im vergangenen Jahr haben Cyber-Kriminelle in Deutschland laut Statista Schäden in Höhe von 42,6 Millionen Euro angerichtet.

IT-Organisationen resignieren angesichts der zahlreichen Bedrohungen.

Weitere Artikel zum Thema

75 Prozent der IT-Verantwortlichen glauben einer Umfrage des Ponemon-Instituts zufolge nicht, dass ihre IT-Sicherheit fortschrittlichen Angriffsmustern etwas entgegenzusetzen hat. Kein Wunder: 44 Prozent geben zu, dass es im vergangenen Jahr mindestens einen substanziellen Angriff auf ihr Unternehmen gab, bei dem Eindringlinge die Sicherheitssysteme überwinden konnten. Viele Verantwortliche (59 Prozent) wissen obendrein sehr wenig darüber, wie es aktuell um ihre IT-Security und Angriffsversuche bestellt ist.

Bessere Informationen, schnellere Reaktionen

In fünf Schritten können sich Unternehmen vor Cyberattacken schützen. Der erste Schritt aus dem Maßnahmenkatalog von Ponemon und dem Sicherheitsexperten Websense lautet, proaktive Sicherheitssysteme einzusetzen. Nicht selten reagieren IT-Abteilungen erst, wenn ein Sicherheitsvorfall die Verantwortlichen aufschreckt. Anstatt hektische Betriebsamkeit nach einem erfolgreichen Einbruch auszulösen, liefern proaktive Systeme schon frühzeitig Informationen über Angriffsversuche, deren Häufigkeit und Risiken bei Erfolg. So ist die gezielte Justierung der Sicherheitsvorkehrungen möglich, bevor etwas passiert.

Der zweite Schritt setzt ebenfalls beim Informationsdefizit in den IT-Abteilungen an: Mit Echtzeitinformationen über aktuelle Bedrohungen sind Unternehmen auch vor Zero-Day-Attacken geschützt. Ein Sicherheitsnetzwerk, das weltweit Sicherheitsdaten sammelt und auswertet, kann das leisten.

Intelligentes Sicherheitskonzept auf allen Ebenen

Einen einzelnen Angriffspunkt gibt es nicht, den man mit einem Sicherheits-Gateway unschädlich machen könnte. Unternehmen müssen in Punkt 3 Verteidigungsmaßnahmen implementieren, die alle potenziellen Einfallstore kontrollieren. Dazu gehören auch die Website, E-Mail und mobile Geräte. Schritt 4 sind dann die weichen Faktoren: Die Mitarbeiter müssen in die IT-Sicherheitsstrategie einbezogen werden, sonst bleiben alle technischen Maßnahmen wirkungslos. Mit Schulungen und Aufklärung über die Risiken lässt sich riskantes Verhalten vermeiden.

Um die Sicherheitsstrategie abzurunden, empfiehlt sich der Einsatz des Kill-Chain-Modells, das alle Teilschritte eines Angriffs beschreibt. Die IT-Sicherheitsexperten können anhand der typischen Vorgehensweise bei einem Einbruch gezielt Gegenmaßnahmen einleiten und Lücken in ihrem Verteidigungsperimeter schließen. Zusammen sollen die fünf Sicherheitsmaßnahmen Unternehmen einen 360-Grad Schutz gegen Cyberangriffe bieten.

 

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt