IT-Security – Von der Spitze des Eisbergs zur ganzheitlichen Erfassung

Die Welt der IT-Security ähnelt einem Eisberg. Nur ein kleiner Teil ist offensichtlich – die Komplexität dessen, was unter der Oberfläche liegt, ist nur ergründbar, wenn man in die Tiefen vordringt. [...]

(c)pixabay

Welche IT-Security-Tools und Ressourcen können helfen diesen Bereich kontrollierbar zu machen und sicher hindurch zu navigieren? Unterschiedliche Angriffsszenarien machen IT-Security zu einem äußerst komplexen und vielfältigen Bereich – was bleibt, sind die Angriffsziele Nr. 1: Der Mensch und die Maschine.

Einfallstor „Mensch“
Angriffe auf Personen im Unternehmen steigen weiterhin an und alle Cyber Security Threat Reports zeigen, dass die Attacken immer individueller werden und passgenau auf die Zielperson zugeschnitten sind. Social Engineering, Social Hacking und KI-gestützte Attacken sorgen für intelligentes Phishing. 

Öffentlich einsehbare Informationen lassen sich sehr einfach für Angriffe nutzen. Die persönlichen Kontaktdaten von Mitarbeiterinnen und Mitarbeitern und der Hinweis auf den Verantwortungsbereich auf Homepages oder in sozialen Netzwerken reichen bereits aus, um eine individuelle und intelligente Phishing-E-Mail zu entwickeln und an die Zielperson zu versenden. Die fiktive „Anfrage“ kann nicht mehr von einer reellen Anfrage unterschieden werden. Über angehängte PDFs oder präparierte Links wird meist unentdeckt Schadsoftware in das gesamte Firmennetz eingeschleust.

Übergeordnet mag es zwar um das Abgreifen, Ausspionieren und Sperren wichtigster Daten und essenzieller Systeme von Unternehmen gehen – doch das Einfallstor sind wir. Vorderstes Ziel von Cyber-Kriminalität ist der Mensch.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Einfallstor „Maschine“
Ungebremst und exorbitant steigt die Zahl der Geräte, Devices und Maschinen im Netzwerk. Neben den klassischen Kommunikationsgeräten wie Smartphones, Computer/Notebooks, Kassengeräten, Servern und Switches werden zunehmend auch kleine und große Maschinen in Produktionsbetrieben in das Netzwerk eingebunden – und müssen gesondert abgesichert werden. 

Der Komplexität Herr werden
Technologie und Services, wie zum Beispiel leistungsstarke Firewalls oder moderne Antivirus- bzw. Endpoint-Security-Lösungen sind – genauso wie die Bedrohungen, die diese Technologien abwehren – nur die Spitze des Eisbergs. Um in die Tiefen der Unternehmenssicherheit einzutauchen, bedarf es eines umfassenden Wissens im Bereich aktueller Bedrohungen, eines breiten Überblicks über die einzuhaltenden rechtlichen Rahmenwerke sowie Expertenwissen, um die branchenspezifischen rechtlichen Anforderungen umzusetzen.

Technologien zur Optimierung der Unternehmenssicherheit gibt es reichlich. Doch bei über 2.500 Security-Herstellern weltweit fällt ein umfassender Überblick und die Auswahl der besten Lösung schwer.

Sicherheit für Unsichtbares
Einer der wichtigsten Akteure in dieser Situation sind die IT-Partner und Dienstleister. Sie geben Anwendern und Endkunden bei diesen Fragen individuelle Antworten, die genau auf den jeweiligen Bedarf zugeschnitten sind. Das Bedarfsspektrum reicht von einfach und schnell zu lösenden Problemen bis hin zu komplexen Gesamtstrategien, die sich selbst branchenintern grundlegend unterscheiden können.

Ein Gesamtüberblick über alle Devices und Bewegungen im digitalen oder analogen Firmennetzwerk, eine umfassende Schwachstellenanalyse und Risikobewertung sowie der Einsatz von geeigneter Technologie zur Gefahrenabwehr und -beseitigung im Angriffsfall sind die Bausteine einer erfolgreichen Security-Strategie.

Was können Sie konkret tun? Hier finden Sie vier Schritte! IT-Security – Von der Spitze des Eisbergs zur ganzheitlichen Erfassung – Tech Data Blog (tdinsight.at)

Bei Fragen steht Ihnen Ihr IBM Software-Team bei Tech Data gerne unter AT.IBMsoftware@techdata.com zur Verfügung
Ihre Ansprechpartner im Überblick


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*