IT-Security – Von der Spitze des Eisbergs zur ganzheitlichen Erfassung

Die Welt der IT-Security ähnelt einem Eisberg. Nur ein kleiner Teil ist offensichtlich – die Komplexität dessen, was unter der Oberfläche liegt, ist nur ergründbar, wenn man in die Tiefen vordringt. [...]

(c)pixabay

Welche IT-Security-Tools und Ressourcen können helfen diesen Bereich kontrollierbar zu machen und sicher hindurch zu navigieren? Unterschiedliche Angriffsszenarien machen IT-Security zu einem äußerst komplexen und vielfältigen Bereich – was bleibt, sind die Angriffsziele Nr. 1: Der Mensch und die Maschine.

Einfallstor „Mensch“
Angriffe auf Personen im Unternehmen steigen weiterhin an und alle Cyber Security Threat Reports zeigen, dass die Attacken immer individueller werden und passgenau auf die Zielperson zugeschnitten sind. Social Engineering, Social Hacking und KI-gestützte Attacken sorgen für intelligentes Phishing. 

Öffentlich einsehbare Informationen lassen sich sehr einfach für Angriffe nutzen. Die persönlichen Kontaktdaten von Mitarbeiterinnen und Mitarbeitern und der Hinweis auf den Verantwortungsbereich auf Homepages oder in sozialen Netzwerken reichen bereits aus, um eine individuelle und intelligente Phishing-E-Mail zu entwickeln und an die Zielperson zu versenden. Die fiktive „Anfrage“ kann nicht mehr von einer reellen Anfrage unterschieden werden. Über angehängte PDFs oder präparierte Links wird meist unentdeckt Schadsoftware in das gesamte Firmennetz eingeschleust.

Übergeordnet mag es zwar um das Abgreifen, Ausspionieren und Sperren wichtigster Daten und essenzieller Systeme von Unternehmen gehen – doch das Einfallstor sind wir. Vorderstes Ziel von Cyber-Kriminalität ist der Mensch.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Einfallstor „Maschine“
Ungebremst und exorbitant steigt die Zahl der Geräte, Devices und Maschinen im Netzwerk. Neben den klassischen Kommunikationsgeräten wie Smartphones, Computer/Notebooks, Kassengeräten, Servern und Switches werden zunehmend auch kleine und große Maschinen in Produktionsbetrieben in das Netzwerk eingebunden – und müssen gesondert abgesichert werden. 

Der Komplexität Herr werden
Technologie und Services, wie zum Beispiel leistungsstarke Firewalls oder moderne Antivirus- bzw. Endpoint-Security-Lösungen sind – genauso wie die Bedrohungen, die diese Technologien abwehren – nur die Spitze des Eisbergs. Um in die Tiefen der Unternehmenssicherheit einzutauchen, bedarf es eines umfassenden Wissens im Bereich aktueller Bedrohungen, eines breiten Überblicks über die einzuhaltenden rechtlichen Rahmenwerke sowie Expertenwissen, um die branchenspezifischen rechtlichen Anforderungen umzusetzen.

Technologien zur Optimierung der Unternehmenssicherheit gibt es reichlich. Doch bei über 2.500 Security-Herstellern weltweit fällt ein umfassender Überblick und die Auswahl der besten Lösung schwer.

Sicherheit für Unsichtbares
Einer der wichtigsten Akteure in dieser Situation sind die IT-Partner und Dienstleister. Sie geben Anwendern und Endkunden bei diesen Fragen individuelle Antworten, die genau auf den jeweiligen Bedarf zugeschnitten sind. Das Bedarfsspektrum reicht von einfach und schnell zu lösenden Problemen bis hin zu komplexen Gesamtstrategien, die sich selbst branchenintern grundlegend unterscheiden können.

Ein Gesamtüberblick über alle Devices und Bewegungen im digitalen oder analogen Firmennetzwerk, eine umfassende Schwachstellenanalyse und Risikobewertung sowie der Einsatz von geeigneter Technologie zur Gefahrenabwehr und -beseitigung im Angriffsfall sind die Bausteine einer erfolgreichen Security-Strategie.

Was können Sie konkret tun? Hier finden Sie vier Schritte! IT-Security – Von der Spitze des Eisbergs zur ganzheitlichen Erfassung – Tech Data Blog (tdinsight.at)

Bei Fragen steht Ihnen Ihr IBM Software-Team bei Tech Data gerne unter AT.IBMsoftware@techdata.com zur Verfügung
Ihre Ansprechpartner im Überblick


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*