Aktuelles, Branche, Studien - geschrieben von cp am Freitag, Oktober 12, 2018 8:40 - noch keine Kommentare
Cyber Security Month: Cyber-Sicherheit braucht permanentes Training
Zum Europäischen Aktionsmonat der Cyber-Sicherheit gibt Ivanti Tipps für eine umfassende Strategie
[datensicherheit.de, 12.10.2018] Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren – Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: „Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen“, sagt Chris Goettl, Director of Product Management, Security, Ivanti. „Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden.“
- Sensibilisieren Sie Ihre Mitarbeiter. Heute finden laut F5 Networks rund 80 Prozent der Angriffe auf Anwendungsebene statt. Phishing oder andere Social-Engineering-Attacken sowie Ransomware greifen über das Endgerät den Nutzer an, damit dieser auf gefälschte Anhänge oder Links klickt. Daher muss der Schutz des Endgeräts und der Anwendungen inklusive einer entsprechenden Schulung der Mitarbeiter in die Sicherheitsstrategie von Unternehmen integriert sein. Dieses umfassende Verständnis von IT-Sicherheit hat Ivanti im Konzept der „Operational Security“ zusammengeführt: Es geht von der Annahme aus, dass sich IT-Sicherheit unmittelbar in die IT-Betriebskonzepte integrieren muss. Es handelt sich also um einen Ansatz, der IT-Sicherheit grundsätzlich im Betrieb verankert und dort seinen Ausgangspunkt hat, um Sicherheitslücken so früh wie möglich im Prozess zu vermeiden.
- Komplexe Passwörter schützen. Die Komplexität eines Passworts ist ein entscheidender Hebel für eine nachhaltige IT-Sicherheit. Jeder Benutzer sollte seine Passwörter häufig ändern und einzigartige Passwörter mit mindestens 13 Zeichen erstellen, die eine Kombination aus Wörtern, Zahlen, Symbolen sowie Groß- und Kleinbuchstaben verwenden. Vermeiden Sie leicht zu erratende Begriffe, Zahlenkombinationen oder Variationen. Unternehmen sollten zudem einen formalen Passwort-Prozess entwickeln, so dass Anmeldeinformationen organisationsübergreifend stark sind. Zudem sollten Sie ein System installieren, das Passwörter regelmäßig überprüft. Vermeiden Sie es beispielsweise auch, eine Ziffer als letztes Zeichen eines Passworts zu setzen. Eine Ziffer am Ende bringt Ihnen kein Plus in punkto IT-Sicherheit.
- Kontextbezogene Zugriffsrechte durch Geo-Fencing. Öffentliches WIFI ist ein willkommenes Einfallstor für Hacker. Zum Schutz sensibler Daten können daher standortbezogene Zugriffsrechte sinnvoll sein. Ein Arzt sollte beispielsweise einen drahtlosen Zugriff auf bestimmte Daten des klinischen Systems haben, während er in der Gesundheitseinrichtung vor Ort ist. Verlässt er sein Krankenhaus, so sollten Sie ihm den Zugang zu diesen Daten nicht länger gestatten. Machen Sie Zugriffsrechte außerdem davon abhängig, ob die WIFI-Verbindung öffentlich, also unsicher, oder privat und dementsprechend sicher ist.
Wenn Kollegen außerhalb des Büros arbeiten, sollten sie sich in jedem Fall sofort mit dem Firmen-VPN verbinden, bevor sie E-Mail oder Browser nutzen. Dies fügt eine zusätzliche Verschlüsselung hinzu. - Integrieren Sie Patching in die gesamte IT. Idealerweise sollte das Patch-Management integriert und automatisiert laufen. Die Zusammenführung von Schwachstellenanalyse und Patching im Service Desk sowie die Nutzung von Automatisierungstools und Reporting-Lösungen stellt sicher, dass die IT-Abteilung Einblicke in den Sicherheitsstatus aller Systeme gewinnt. Da immer mehr Endgeräte das Netzwerk physisch verlassen können, wird zudem die Frequenz beim Patching zur Achillesferse. Das Aufspielen neuer Patches zweimal wöchentlich ist daher ein ausgezeichneter Ansatz, der vor allem Laptops schützt.
- Sichern Sie Ihre Daten. Regelmäßige Backups auf Unternehmensservern oder firmeneigenen Cloud-Speichern sind elementar. Im Falle eines Cyberangriffs können infizierte Computer gelöscht und die Daten hinterher wiederhergestellt werden. Machen Sie Ihre Mitarbeiter darauf aufmerksam: Die haben es letztlich in der Hand, dass ihre beruflich genutzten Daten von den Backup- und Wiederherstellungsprozessen des Unternehmens wirksam erfasst werden. Ohne ordnungsgemäße Backups können im Falle eines Cyberangriffs Daten für immer verloren gehen. Die Auslagerung von Daten in die Cloud bietet eine zusätzliche Sicherheitsstufe für den Fall, dass Ihre Unternehmensserver von einem Angriff betroffen sind.
Die Entwicklung einer ganzheitlichen Sicherheitsstrategie ist alles andere als trivial. Um wirklich sämtliche Aspekte zu berücksichtigen, erfordert sie ein Zusammenwirken aller Unternehmensbereiche. Noch schwieriger gestaltet sich häufig die Umsetzung dieser Strategie in die Praxis. Denn hier ist eine Transferleistung der aufgestellten Richtlinien in die konkreten Prozesse und Arbeitsabläufe gefordert. Auch hier sind die Mitarbeiter von Anfang an zu integrieren, da sie ja letztlich meist die ersten Betroffenen von möglichen Angriffsversuchen sind.
Weitere Informationen zum Thema:
Ivanti
Webinar „Patch Tuesday“ vom 10. Oktober 2018
datensicherheit.de, 09.10.2018
it-sa 2018: Der Mensch gehört in den Fokus
datensicherheit.de, 26.07.2018
Der Mensch als Schlüsselfaktor Cybersicherheit
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren