30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 35<br />

tieren. Zeitmangel ist ein weiteres Hindernis:<br />

Rund 40 Prozent der Unternehmen<br />

ohne Sicherheitsstrategie geben<br />

an, nicht genug Zeit für Sicherheitsmaßnahmen<br />

zu haben. Interessanterweise<br />

gehen fast 30 Prozent dieser Unternehmen<br />

davon aus, nicht Opfer von Cyberangriffen<br />

zu werden, was jedoch ein<br />

riskanter Irrglaube ist.<br />

Cyberangriffe können erhebliche finanzielle<br />

und nicht-monetäre Schäden verursachen.<br />

Erfolgreiche Angriffe verursachten<br />

höhere interne Kosten bei fast<br />

der Hälfte der betroffenen Unternehmen.<br />

Unternehmen ohne Sicherheitsstrategie<br />

und Notfallpläne waren besonders<br />

anfällig für einen Anstieg interner<br />

Kosten im Fall eines Angriffs. Zusätzlich<br />

gingen 31 Prozent der von<br />

Cyberkriminalität betroffenen Unternehmen<br />

unternehmenskritische Informationen<br />

verloren, insbesondere durch Ransomware-Angriffe.<br />

Datenlecks können<br />

zudem zu Bußgeldern aufgrund von<br />

Datenschutzverletzungen führen und<br />

das Kundenvertrauen beeinträchtigen.<br />

Die Investition in <strong>IT</strong>-Sicherheit ist daher<br />

unverzichtbar.<br />

Erkenntnis 3:<br />

Mittelstand vertraut weiterhin nur<br />

auf <strong>Security</strong>-Klassiker<br />

Die Studie zeigt, dass E-Mail-Sicherheit,<br />

Antiviren-Software und Firewalls nach<br />

wie vor die zentralen Sicherheitsvorkehrungen<br />

im Mittelstand sind. Diese etablierten<br />

<strong>Security</strong>-Klassiker bilden die<br />

Grundlage für die Mehrheit der Unternehmen.<br />

Unternehmen mit einer etablierten<br />

Sicherheitsstrategie setzen zudem<br />

auf weitergehende Sicherheitslösungen.<br />

Eine wichtige und richtige Entscheidung.<br />

Angesichts der zunehmenden Raffinesse<br />

von Cyberangriffen und Veränderungen<br />

in der Unternehmensstruktur, wie der Einführung<br />

von Cloud-Infrastrukturen und<br />

Remote-Arbeit, ist eine Anpassung der<br />

Sicherheitsmaßnahmen unerlässlich.<br />

Unternehmen sollten ihre Sicherheitsstrategien<br />

überdenken und die Bedeutung<br />

mehrschichtiger Sicherheitsmaßnahmen<br />

erkennen, um sich effektiver vor Cyberbedrohungen<br />

zu schützen.<br />

www.drivelock.com<br />

MEHRWERT<br />

Die vollständige<br />

Studie<br />

können<br />

Sie hier herunterladen:<br />

Netzwerksicherheit<br />

VIER BLIND SPOTS, DIE SIE AUF DEM SCHIRM HABEN SOLLTEN<br />

Sogenannte Blind Spots oder auch<br />

„blinde Flecken“ im Netzwerk treiben<br />

den meisten deutschen <strong>IT</strong>- und <strong>Security</strong>-Entscheidern<br />

die Schweißperlen auf<br />

die Stirn – laut einer aktuellen Hybrid-<br />

Cloud-Studie von Gigamon sind das 52<br />

Prozent.<br />

Die folgenden vier Blind Spots zählen<br />

zu den kritischsten und unter Cyber-Kriminellen<br />

beliebtesten Schwachstellen<br />

von Unternehmensnetzwerken. <strong>IT</strong>- und<br />

Sicherheitsteams sollten diese kennen<br />

und aufdecken bevor sie zu gefährlichen<br />

Sicherheitsrisiken werden.<br />

Blind Spot 1: Verschlüsselter<br />

Datenverkehr<br />

Blind Spot 2: Lateraler Datenverkehr<br />

Blind Spot 3: Komplexität<br />

Blind Spot 4: Shadow- und Legacy-<strong>IT</strong><br />

Licht ins Dunkel bringen<br />

Lediglich 28 Prozent der deutschen<br />

<strong>IT</strong>- und <strong>Security</strong>-Entscheider haben vollumfängliche<br />

Einsicht in ihre gesamte<br />

<strong>IT</strong>-Landschaft – und zwar von den An-<br />

wendungen bis zum Netzwerk. Für Unternehmen,<br />

die die mangelhafte Sichtbarkeit<br />

bislang ignoriert haben, besteht<br />

dringender Handlungsbedarf. Sie müssen<br />

ihre Netzwerkumgebung transparenter<br />

machen, um ein umfangreiches<br />

Verständnis von ihrem Netzwerk zu<br />

erhalten – einschließlich aller Geräte,<br />

Anwendungen, User sowie Datenströme<br />

und wie sich die Daten bewegen.<br />

Erst dann können die verantwortlichen<br />

Teams jeden noch so obskuren Blind<br />

Spot aufdecken und verborgenen Sicherheitsrisiken<br />

entgegenwirken.<br />

www.gigamon.com<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!