Für Sicherheit sorgen – aber wie?

Nicht jede Lösung hält das, was sich die Anwender davon versprechen. Den Überblick im Markt für Cybersicherheits-Produkte- und -Dienstleistungen zu behalten ist nicht leicht. Hier ein paar Entscheidungshilfen für kommende Investitionen. [...]

Dies alles kann für Unternehmen mit bislang veralteten Sicherheitsumgebungen wertvoll sein. Engagierte taktische Teams können die Wahrscheinlichkeit eines erfolgreichen Eindringens verringern. Allerdings setzen einige Unternehmen immer noch auf eine manuelle Intervention für weniger kritische opportunistische Malware oder liefern nur minimalen Einblick in Benutzer, Inhalte und Anwendungen in der Netzwerkumgebung.

ZEIT FÜR EINE BESTANDSAUFNAHME

Opportunistische Malware-Kampagnen sind immer noch die am weitesten verbreiteten Herausforderungen, mit denen Unternehmen heute konfrontiert sind. Vor der nächsten Investition in die Informationssicherheit sollte eine grundlegende Selbsteinschätzung des aktuellen Satzes von Richtlinien und Kontrollen erfolgen.

Hier sind einige Schritte, die helfen, das Sicherheitsprogramm zu optimieren und fundierte Entscheidungen zur nächsten Investition zu treffen:

  • Erstellen Sie eine klare und präzise unternehmensweite Sicherheitspolitik.
  • Verteilen Sie an Mitarbeiter eine Liste der zugelassenen Anwendungen und Dienste.
  • Deaktivieren Sie alle Systemprotokolle und Dienstleistungen, die nicht in Gebrauch sind.
  • Erzwingen Sie Kontrollen der geringsten Rechte.
  • Setzen Sie eine wirksame Patch-Management-Lösung ein.
  • Aktivieren Sie die entsprechenden Ebenen der System-, Anwendungs- und Sicherheitsprotokollierung.
  • Melden Sie alle Ereignisse an eine zentrale Korrelationsmaschine.
  • Archivieren Sie alle Ereignisse auf der Grundlage Ihrer Aufbewahrungsrichtlinie.
  • Führen Sie strenge Prozesse für Authentifizierung, Autorisierung und Kontoanmeldung ein.
  • Konsolidieren Sie Sicherheitsprodukte auf Plattformen, die Netzwerk-, Anwendungs- und Inhalts„bewusst“ arbeiten und integrierte Threat-Intelligence-Feeds nutzen.  
  • Etablieren Sie ein Programm für das Sicherheitsbewusstsein und entsprechendes Training.
  • Beurteilen Sie, welche Sicherheitsdienste im Haus bleiben und welche ausgelagert werden sollten.
  • Stellen Sie Kennzahlen auf, um die Wirksamkeit des Sicherheitsprogramms auszuwerten.
  • Kategorisieren Sie Ihre Sicherheitsinvestitionen und ermitteln Sie die TCO und den ROI gegenüber der Produktleistung
  • Definieren Sie eine bewährte Methodik, um Cyberbedrohungen anzugehen.
  • Erstellen Sie ein Handbuch zur Reaktion auf Sicherheitsvorfälle und einen Leitfaden für Führungskräfte.

SICHERHEIT MODERNISIEREN MIT EINER NEXT-GENERATION-FIREWALL

In vielerlei Hinsicht sind Firewalls nach wie vor die erste Verteidigungslinie. Für Unternehmen, die immer noch an traditionellen portbasierten Firewalls festhalten, ist es spätestens jetzt an der Zeit, dies zu ändern. Herkömmliche Stateful-Inspection-Firewalls stellen für die heutigen komplexen Angriffe keine Hürde mehr dar. Diese Firewalls sollten daher durch Next-Generation-Firewalls (NGFWs), also Firewalls der nächsten Generation ersetzt werden – als ein wesentliches Element einer integrierten Plattformlösung, die das Netzwerk, die Cloud und Endpoints schützt. Sie bieten volle Transparenz und Kontrolle über Benutzer, Anwendungen und Inhalte, um den sicheren Geschäftsbetrieb zu gewährleisten. Ihre optimale Wirkung entfaltet eine solche moderne Firewall als Komponente einer zeitgemäßen integrierten Sicherheitsplattform der nächsten Generation. Damit steht eine einzige und einheitliche Schnittstelle bereit, die alle erforderlichen Informationen zusammenführt, um Bedrohungen zu erkennen und abzuwehren, egal ob physisch oder virtuell, vor Ort oder in der Cloud.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

News

Von Views zu Likes: Tipps, um die Zuschauer-Interaktion auf YouTube zu steigern

Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*