Aktuelles, Branche, Studien - geschrieben von cp am Freitag, Januar 16, 2015 18:27 - ein Kommentar
ENISA-Bericht: „Bedrohungslage und Good Practice – Leitfaden für IT-Infrastruktur“
Abbildung der Bedrohungslage der IT-Infrastruktur 2014
[datensicherheit.de, 09.01.2015] Der von der ENISA veröffentlichte Bericht „Bedrohungslage und Good Practice – Leitfaden für IT-Infrastruktur“ bildet den Umfang, aus dem die IT-Infrastruktur besteht, sowie die entsprechenden Bedrohungen ab; gleichzeitig wird eine Übersicht über sich abzeichnende Trends gegeben und es werden entsprechende Sicherheitsmaßnahmen dargelegt. Er richtet sich in erster Linie an Inhaber von IT-Netzweken sowie Internet-Organisationen, Sicherheitsexperten, Entwickler von Sicherheitsleitfäden und Entscheidungsträger.
Der Bericht legt die Anlagen, aus denen eine IT-Infrastruktur besteht, dar und klassifiziert die entsprechenden Bedrohungen; dabei werden „wichtige spezifische Bedrohungen“ hervorgehoben, die die Konnektivität unterbrechen. Hierzu gehören Routing-Bedrohungen, DNS-Bedrohungen und (Distributed) Denial-of-Service. Jede Bedrohung lässt sich direkt mit den risikobehafteten Anlagen verknüpften. Insgesamt ist ein verstärktes Auftreten dieser Bedrohungen zu beobachten.
Der Bericht nimmt eine Bestandsaufnahme öffentlich verfügbarer Sicherheitsmaßnahmen zum Schutz der IT-Infrastruktur-Anlagen vor und erlaubt es den Eigentümern, ihre IT-Infrastruktur durch eine Risikobewertung und Evaluierung des Risikos spezifischer Bedrohungen sorgfältig zu analysieren. Zudem enthält der Bericht eine Liste an Good Practices, mit denen eine IT-Infrastruktur sicherer gemacht werden kann.
Darüber hinaus werden mittels einer Gap-Analyse bestehende Mängel der aktuellen Good Practices festgestellt. Anhand der Analyse werden die Lücken mit der Anwendung von Skill-Sets bei allen wichtigen spezifischen Bedrohungen, die analysiert wurden, sowie mit der Systemkonfiguration und wichtigen Adressierungsprotokollen für (Distributed) Denial-of-Service verknüpft.
Fünf technische Empfehlungen und vier organisatorische Empfehlungen werden für ein erhöhtes Sicherheitsniveau durch die Entwicklung und Anwendung von Good Practices vorgeschlagen, wobei die Bedeutung der Zusammenarbeit in der Gemeinschaft betont wird.
Udo Helmbrecht, geschäftsführender Direktor der ENISA, kommentierte das Projekt wie folgt: „Die in der aktuellen Studie analysierten Bedrohungen deuten darauf hin, dass sie weltweit zunehmen. Es ist wichtig, Good Practices anzuwenden und den Austausch von Informationen zu fördern, um Bedrohungen zu vermindern und die IT-Infrastruktur zu sichern. Der Leitfaden der ENISA gibt einen aktuellen Überblick über aufkommende Bedrohungen und bildet das Fundament für die Gemeinschaft im Hinblick auf eine sicherere IT-Infrastruktur durch angemessene Risikoeinschätzung, -schulung und -bewertung.“
Die Veröffentlichung ist Teil der ENISA Bedrohungslandschaft 2014, eine Initiative zur Erreichung der in der Strategie für Cyber-Sicherheit für die EU formulierten Ziele, und betont die Bedeutung der Bedrohungsanalyse und sich entwickelnder Trends im Bereich Cyber-Sicherheit.
Weitere Informationen zum Thema:
enisa
Threat Landscape and Good Practice Guide for Internet Infrastructure (Vollständiger Bericht)
datensicherheit.de, 17.12.2014
enisa-Bericht zum Schutz unterirdischer Kommunikationsinfrastruktur erschienen
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren