IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 35<br />
tieren. Zeitmangel ist ein weiteres Hindernis:<br />
Rund 40 Prozent der Unternehmen<br />
ohne Sicherheitsstrategie geben<br />
an, nicht genug Zeit für Sicherheitsmaßnahmen<br />
zu haben. Interessanterweise<br />
gehen fast 30 Prozent dieser Unternehmen<br />
davon aus, nicht Opfer von Cyberangriffen<br />
zu werden, was jedoch ein<br />
riskanter Irrglaube ist.<br />
Cyberangriffe können erhebliche finanzielle<br />
und nicht-monetäre Schäden verursachen.<br />
Erfolgreiche Angriffe verursachten<br />
höhere interne Kosten bei fast<br />
der Hälfte der betroffenen Unternehmen.<br />
Unternehmen ohne Sicherheitsstrategie<br />
und Notfallpläne waren besonders<br />
anfällig für einen Anstieg interner<br />
Kosten im Fall eines Angriffs. Zusätzlich<br />
gingen 31 Prozent der von<br />
Cyberkriminalität betroffenen Unternehmen<br />
unternehmenskritische Informationen<br />
verloren, insbesondere durch Ransomware-Angriffe.<br />
Datenlecks können<br />
zudem zu Bußgeldern aufgrund von<br />
Datenschutzverletzungen führen und<br />
das Kundenvertrauen beeinträchtigen.<br />
Die Investition in <strong>IT</strong>-Sicherheit ist daher<br />
unverzichtbar.<br />
Erkenntnis 3:<br />
Mittelstand vertraut weiterhin nur<br />
auf <strong>Security</strong>-Klassiker<br />
Die Studie zeigt, dass E-Mail-Sicherheit,<br />
Antiviren-Software und Firewalls nach<br />
wie vor die zentralen Sicherheitsvorkehrungen<br />
im Mittelstand sind. Diese etablierten<br />
<strong>Security</strong>-Klassiker bilden die<br />
Grundlage für die Mehrheit der Unternehmen.<br />
Unternehmen mit einer etablierten<br />
Sicherheitsstrategie setzen zudem<br />
auf weitergehende Sicherheitslösungen.<br />
Eine wichtige und richtige Entscheidung.<br />
Angesichts der zunehmenden Raffinesse<br />
von Cyberangriffen und Veränderungen<br />
in der Unternehmensstruktur, wie der Einführung<br />
von Cloud-Infrastrukturen und<br />
Remote-Arbeit, ist eine Anpassung der<br />
Sicherheitsmaßnahmen unerlässlich.<br />
Unternehmen sollten ihre Sicherheitsstrategien<br />
überdenken und die Bedeutung<br />
mehrschichtiger Sicherheitsmaßnahmen<br />
erkennen, um sich effektiver vor Cyberbedrohungen<br />
zu schützen.<br />
www.drivelock.com<br />
MEHRWERT<br />
Die vollständige<br />
Studie<br />
können<br />
Sie hier herunterladen:<br />
Netzwerksicherheit<br />
VIER BLIND SPOTS, DIE SIE AUF DEM SCHIRM HABEN SOLLTEN<br />
Sogenannte Blind Spots oder auch<br />
„blinde Flecken“ im Netzwerk treiben<br />
den meisten deutschen <strong>IT</strong>- und <strong>Security</strong>-Entscheidern<br />
die Schweißperlen auf<br />
die Stirn – laut einer aktuellen Hybrid-<br />
Cloud-Studie von Gigamon sind das 52<br />
Prozent.<br />
Die folgenden vier Blind Spots zählen<br />
zu den kritischsten und unter Cyber-Kriminellen<br />
beliebtesten Schwachstellen<br />
von Unternehmensnetzwerken. <strong>IT</strong>- und<br />
Sicherheitsteams sollten diese kennen<br />
und aufdecken bevor sie zu gefährlichen<br />
Sicherheitsrisiken werden.<br />
Blind Spot 1: Verschlüsselter<br />
Datenverkehr<br />
Blind Spot 2: Lateraler Datenverkehr<br />
Blind Spot 3: Komplexität<br />
Blind Spot 4: Shadow- und Legacy-<strong>IT</strong><br />
Licht ins Dunkel bringen<br />
Lediglich 28 Prozent der deutschen<br />
<strong>IT</strong>- und <strong>Security</strong>-Entscheider haben vollumfängliche<br />
Einsicht in ihre gesamte<br />
<strong>IT</strong>-Landschaft – und zwar von den An-<br />
wendungen bis zum Netzwerk. Für Unternehmen,<br />
die die mangelhafte Sichtbarkeit<br />
bislang ignoriert haben, besteht<br />
dringender Handlungsbedarf. Sie müssen<br />
ihre Netzwerkumgebung transparenter<br />
machen, um ein umfangreiches<br />
Verständnis von ihrem Netzwerk zu<br />
erhalten – einschließlich aller Geräte,<br />
Anwendungen, User sowie Datenströme<br />
und wie sich die Daten bewegen.<br />
Erst dann können die verantwortlichen<br />
Teams jeden noch so obskuren Blind<br />
Spot aufdecken und verborgenen Sicherheitsrisiken<br />
entgegenwirken.<br />
www.gigamon.com<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>