Aktuelles, Branche, Studien - geschrieben von dp am Freitag, September 9, 2016 16:26 - noch keine Kommentare
Unternehmen in Europa: Durchschnittlich 469 Tage bis zur Aufdeckung von Angriffen
Attacken müssen so früh wie möglich erkannt werden, um den Schaden zu minimieren
[datensicherheit.de, 09.09.2016] Laut der „EMEA-Edition der M-TRENDS 2016“ aus dem Hause FireEye zeigen die gesammelten Zahlen und Fakten zu Online-Attacken, dass Unternehmen in Europa durchschnittlich 469 Tage benötigen, um einen erfolgten erfolgreichen Angriff auf die eigene IT-Infrastruktur zu bemerken. Weltweit seien es dagegen im Schnitt lediglich 146 Tage.
Schaden für Unternehmen und deren Kunden
Fast habe es den Anschein, als verhielten sich europäische Unternehmen angesichts der zunehmenden Zahl an Cyber-Attacken ebenso wie die berühmt-berüchtigten drei Affen – nichts sehen, nichts hören, nicht sprechen. Dieses Verhalten sei jedoch kontraproduktiv und schade nicht nur den Unternehmen, sondern auch deren Kunden, betont Roland Messmer, „Regional Director Central and Eastern Europe“ bei LogRhythm. Denn Hauptziel der Cyber-Kriminellen seien sensitive Kunden- und Unternehmensdaten.
Attacken so früh wie möglich erkennen!
Erfolgreiche Angriffe auf IT-Infrastrukturen erfolgten tagtäglich. Selbst der Einsatz der modernsten, intelligentesten und umfassendsten Sicherheitslösung könne dies nicht zu 100 Prozent verhindern.
Aufgabe müsse es daher sein, erfolgende Attacken so früh wie möglich zu erkennen, um den möglichen Schaden zu minimieren.
Vergleichbar sei dies mit einem traditionellen Einbruch in ein Wohnhaus: Werde der Einbrecher durch adäquate Systeme bereits beim Betreten des Grundstücks entdeckt und entsprechende Alarme ausgelöst, werde der Schaden gering ausfallen. Könne er über längere Zeit unentdeckt agieren, seien die Schäden groß.
Konsequentes Monitoring des Netzwerkverkehrs!
Im IT-Bereich definiere der Rand des Netzwerks die Grundstücksgrenze. Durch ein konsequentes Monitoring des Netzwerkverkehrs, bei dem ungewöhnliche Zugriffs- und Verhaltensmuster durch intelligente Algorithmen automatisch erkannt und gemeldet würden, ließen sich Cyber-Attacken frühestmöglich erkennen und entsprechende Gegenmaßnahmen einleiten, betont Messmer.
Roland Messmer: Erkennung und Meldung ungewöhnlicher Zugriffs- und Verhaltensmuster durch intelligente Algorithmen!
Weitere Informationen zum Thema:
FireEye
M-TRENDS EMEA / Lessons learned from data breaches in 2015
Aktuelles, Branche, Gastbeiträge - März 3, 2026 15:04 - noch keine Kommentare
Vier Säulen der Cyber-Resilienz
weitere Beiträge in Experten
- Illegale Inhalte: Verbraucherzentrale moniert Verstöße beim Melden gemäß DSA
- Digitaler Staat 2026 in Berlin: Datenschutzbehörden auf dem Kongress mit Gemeinschaftsstand vertreten
- CISPA Campus – Bündelung von Forschung und Innovation in St. Ingbert
- MINT-EC-Camp an der Technischen Universität Ilmenau gestartet
- Eckhart Hilgenstock: KI als Entscheidungshilfe – aber niemals Ersatz für menschliche Führung
Aktuelles, Branche, Gastbeiträge - März 3, 2026 15:04 - noch keine Kommentare
Vier Säulen der Cyber-Resilienz
weitere Beiträge in Branche
- Phishing-Angriffe: Diesel Vortex nimmt US- und EU-Transport- und Logistikunternehmen ins Visier
- Leitfaden zur NIS2-Compliance – Zero Networks mit 5-Punkte Checkliste
- Cybersecurity bedroht: Verschärfung der Cyberrisiken infolge globale Spannungen
- Software mit bekannten Sicherheitslücken bei 87 Prozent der Unternehmen in Betrieb
- KI: Die neue Insider-Bedrohung für Organisationen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren