02.05.2018 Aufrufe

professional-computing_1-2018

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

SICHERHEIT Cyber-Kriminalität<br />

23<br />

Finanzielle und betriebliche Auswirkungen<br />

erfolgreicher DDoS-Angriffe sind gravierend<br />

Unternehmen sehen sich bei DDoS-Angriffen<br />

nicht nur mit hohen operationalen Kosten, um<br />

Systeme wiederherzustellen konfrontiert, sondern<br />

auch mit Image- und Markenschäden. Die Zahl<br />

der Unternehmen, bei denen es infolge von DDoS-<br />

Attacken zu Umsatzverlusten kam, hat sich 2017<br />

im Vergleich zum Vorjahr nahezu verdoppelt. Mehr<br />

als jedes zweite Unternehmen weltweit erlitt einen<br />

<br />

CHF. Darüber hinaus sind die meisten Unternehmen<br />

heute von Daten- und Applikationsdiensten<br />

abhängig, die sie über das Internet nutzen – um<br />

etwa mit ihren Kunden, Partnern und Lieferanten<br />

interagieren zu können. Bei erfolgreichen DDoS-<br />

Angriffen sind also nicht nur mehr die eigenen<br />

Web-Services betroffen, sondern ebenso die komplette<br />

externe Kommunikation.<br />

Eine Schutzebene ist zu wenig<br />

Zur Abwehr heutiger DDoS-Attacken sollten Unternehmen<br />

und öffentliche Institutionen eine<br />

-<br />

<br />

aus einer lokalen Lösung, die kleinere volumetrische<br />

Angriffe, aber auch komplexe Session- oder<br />

Applikations-orientierte Angriffe abwehren kann.<br />

Bei einer hochvolumigen Attacke ist zwar dann<br />

nicht die lokale Komponente, aber die Leitung<br />

selbst überlastet und damit die Kommunikation<br />

unterbunden. In diesem Falle wird die lokale<br />

Komponente automatisch durch eine vorgelagerte<br />

Schutzstufe unterstützt. Dies kann durch den jeweiligen<br />

Provider erfolgen oder, falls dieser diesen<br />

Service nicht anbietet oder wenn mehrere Provider<br />

involviert sind, über Cloud-basierte Lösungen.<br />

Auf diese Weise wird der Angriff bereits beim Provider<br />

oder in der Cloud abgewehrt, bevor er die<br />

lokale Anbindung erreichen kann.<br />

Der Vorteil dieses Konzeptes liegt darin, dass Daten<br />

im Regelfall immer den kürzesten Weg nehmen<br />

und auch schwer erkennbare, komplexe Vektoren<br />

lokal abgewehrt werden können. Nur im Ausnahmefall<br />

wird auf den Volumenschutz zurückgegriffen,<br />

dieser ist dann auch in der Lage, selbst die<br />

grössten Angriffe abzuwehren.<br />

Autor: Guido Schaffner<br />

Channel Sales Engineer,<br />

NETSCOUT Arbor<br />

BEREIT FÜR DIE NEUE EU-DSGVO?<br />

WIR BEGLEITEN SIE AUF DEM WEG<br />

ZU IHRER COMLIANCE-KULTUR<br />

Mit Sicherheit datenschutz-konform!<br />

Die EU-DSGVO ist die grösste Herausforderung im Bereich des Datenschutzes seit 20 Jahren. Bei Nichteinhaltung dieser<br />

Bestimmungen drohen hohe Geldbussen.<br />

Wir helfen Ihnen, die notwendigen Massnahmen zur Einhaltung der Compliance-Bestimmungen zu ergreifen - mit dem richtigen<br />

Mix aus Assessment und Services für Ihr Unternehmen. Unsere GDPR-Berater sind Experten für Compliance-Programme<br />

globaler Organisationen. Ganz gleich, ob Sie eine Beratung wünschen, Hilfe beim Projekteinstieg suchen oder eine Überprüfung<br />

Ihrer Geschäfts- und Managementprozesse anstreben – unser Expertenteam ist für Sie da.<br />

Mit NTT Security keine Kompromisse beim Datenschutz: www.nttsecurity.com/de-ch/DSGVO

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!