Die Welt der IT-Security ähnelt einem Eisberg. Nur ein kleiner Teil ist offensichtlich – die Komplexität dessen, was unter der Oberfläche liegt, ist nur ergründbar, wenn man in die Tiefen vordringt. [...]
Welche IT-Security-Tools und Ressourcen können helfen diesen Bereich kontrollierbar zu machen und sicher hindurch zu navigieren? Unterschiedliche Angriffsszenarien machen IT-Security zu einem äußerst komplexen und vielfältigen Bereich – was bleibt, sind die Angriffsziele Nr. 1: Der Mensch und die Maschine.
Einfallstor „Mensch“
Angriffe auf Personen im Unternehmen steigen weiterhin an und alle Cyber Security Threat Reports zeigen, dass die Attacken immer individueller werden und passgenau auf die Zielperson zugeschnitten sind. Social Engineering, Social Hacking und KI-gestützte Attacken sorgen für intelligentes Phishing.
Öffentlich einsehbare Informationen lassen sich sehr einfach für Angriffe nutzen. Die persönlichen Kontaktdaten von Mitarbeiterinnen und Mitarbeitern und der Hinweis auf den Verantwortungsbereich auf Homepages oder in sozialen Netzwerken reichen bereits aus, um eine individuelle und intelligente Phishing-E-Mail zu entwickeln und an die Zielperson zu versenden. Die fiktive „Anfrage“ kann nicht mehr von einer reellen Anfrage unterschieden werden. Über angehängte PDFs oder präparierte Links wird meist unentdeckt Schadsoftware in das gesamte Firmennetz eingeschleust.
Übergeordnet mag es zwar um das Abgreifen, Ausspionieren und Sperren wichtigster Daten und essenzieller Systeme von Unternehmen gehen – doch das Einfallstor sind wir. Vorderstes Ziel von Cyber-Kriminalität ist der Mensch.
Einfallstor „Maschine“
Ungebremst und exorbitant steigt die Zahl der Geräte, Devices und Maschinen im Netzwerk. Neben den klassischen Kommunikationsgeräten wie Smartphones, Computer/Notebooks, Kassengeräten, Servern und Switches werden zunehmend auch kleine und große Maschinen in Produktionsbetrieben in das Netzwerk eingebunden – und müssen gesondert abgesichert werden.
Der Komplexität Herr werden
Technologie und Services, wie zum Beispiel leistungsstarke Firewalls oder moderne Antivirus- bzw. Endpoint-Security-Lösungen sind – genauso wie die Bedrohungen, die diese Technologien abwehren – nur die Spitze des Eisbergs. Um in die Tiefen der Unternehmenssicherheit einzutauchen, bedarf es eines umfassenden Wissens im Bereich aktueller Bedrohungen, eines breiten Überblicks über die einzuhaltenden rechtlichen Rahmenwerke sowie Expertenwissen, um die branchenspezifischen rechtlichen Anforderungen umzusetzen.
Technologien zur Optimierung der Unternehmenssicherheit gibt es reichlich. Doch bei über 2.500 Security-Herstellern weltweit fällt ein umfassender Überblick und die Auswahl der besten Lösung schwer.
Sicherheit für Unsichtbares
Einer der wichtigsten Akteure in dieser Situation sind die IT-Partner und Dienstleister. Sie geben Anwendern und Endkunden bei diesen Fragen individuelle Antworten, die genau auf den jeweiligen Bedarf zugeschnitten sind. Das Bedarfsspektrum reicht von einfach und schnell zu lösenden Problemen bis hin zu komplexen Gesamtstrategien, die sich selbst branchenintern grundlegend unterscheiden können.
Ein Gesamtüberblick über alle Devices und Bewegungen im digitalen oder analogen Firmennetzwerk, eine umfassende Schwachstellenanalyse und Risikobewertung sowie der Einsatz von geeigneter Technologie zur Gefahrenabwehr und -beseitigung im Angriffsfall sind die Bausteine einer erfolgreichen Security-Strategie.
Was können Sie konkret tun? Hier finden Sie vier Schritte! IT-Security – Von der Spitze des Eisbergs zur ganzheitlichen Erfassung – Tech Data Blog (tdinsight.at)
Bei Fragen steht Ihnen Ihr IBM Software-Team bei Tech Data gerne unter AT.IBMsoftware@techdata.com zur Verfügung
Ihre Ansprechpartner im Überblick
Be the first to comment