Mit IT-Security-Vorfällen sicher umgehen

Nach Plan

Die digitale Transformation macht die IT-Systeme in immer mehr Unternehmen zum tragenden Element ihres Geschäfts. Und je mehr die IT zum kritischen Produktionsfaktor wird, desto mehr wird aus IT-Sicherheit die Ausfallsicherheit für die gesamte Organisation. Angreifer scheinen dabei Unternehmen stets einen Schritt voraus. Wer durchgängige Security-Prozesse einführt, kann mit Bedrohungen besser umgehen und Schaden minimieren.
Die Datenschutz-Grundverordnung nähert sich mit großen Schritten. Und auch in Sachen Hackerangriffen dürfen sich Unternehmen 2018 wieder auf einiges gefasst ... (mehr)

Der Erpressungstrojaner WannaCry hat weltweit Wirkung gezeigt und öffentlichkeitswirksam englische Krankenhäuser, Autowerke in Frankreich und Anzeigesysteme der Deutschen Bahn lahmgelegt. Er hat uns vor Augen geführt, dass Sicherheitslücken in der IT den Betrieb ganzer Organisationen enorm beeinträchtigen können und wie essenziell IT-Security für das reibungslose Funktionieren eines Unternehmens ist. Auch kleinere, deutlich weniger spektakuläre Vorfälle wie der Verlust eines Firmenhandys, der Diebstahl eines Mitarbeiternotebooks oder Phishingmails, die beispielsweise Zulieferrechnungen fälschen, können beträchtlichen Schaden anrichten, wenn Betroffene nicht richtig mit ihnen umgehen.

Während IT-Sicherheit in großen Unternehmen und solchen mit sensiblen Produkten meist schon an der Tagesordnung ist und sich dort so genannte Cyber-Defense-Teams oder Security-Operations-Centers um sicherheitsrelevante Vorfälle kümmern, führt sie anderenorts noch ein Schattendasein. Kein Wunder, denn IT-Security ist ein komplexes Thema, das kontinuierliche Aufmerksamkeit fordert und Geld kostet. Für viele – gerade kleine und mittelständische Unternehmen – ist es daher nicht leicht, den richtigen Einstieg zu finden und kontinuierlich dran zu bleiben. Die Zeiten allerdings, in denen Firmen hoffen konnten, zu klein für einen Hackerangriff zu sein, sind angesichts systematisch arbeitender Cyberkrimineller definitiv vorbei.

Die Installation von Systemen und Maßnahmen, die einen Angriff von vornherein zu verhindern suchen, ist hier eine Sache. Genauso wichtig ist aber die Etablierung klarer IT-Security-Prozesse, die festlegen, was zu tun ist, wenn eine Sicherheitslücke gefunden oder eine potenzielle Bedrohung entdeckt wird. So lassen sich mögliche Schäden komplett verhindern, weil Mitarbeiter beispielsweise nicht auf Phishingmails reinfallen, oder deutlich verringern, weil Sicherheitslücken nach Entdeckung durch klare Prozesse und Zuständigkeiten

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite