Aktuelles, Branche, Studien - geschrieben von cp am Freitag, Oktober 12, 2018 8:40 - noch keine Kommentare
Cyber Security Month: Cyber-Sicherheit braucht permanentes Training
Zum Europäischen Aktionsmonat der Cyber-Sicherheit gibt Ivanti Tipps für eine umfassende Strategie
[datensicherheit.de, 12.10.2018] Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren – Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: „Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen“, sagt Chris Goettl, Director of Product Management, Security, Ivanti. „Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden.“
- Sensibilisieren Sie Ihre Mitarbeiter. Heute finden laut F5 Networks rund 80 Prozent der Angriffe auf Anwendungsebene statt. Phishing oder andere Social-Engineering-Attacken sowie Ransomware greifen über das Endgerät den Nutzer an, damit dieser auf gefälschte Anhänge oder Links klickt. Daher muss der Schutz des Endgeräts und der Anwendungen inklusive einer entsprechenden Schulung der Mitarbeiter in die Sicherheitsstrategie von Unternehmen integriert sein. Dieses umfassende Verständnis von IT-Sicherheit hat Ivanti im Konzept der „Operational Security“ zusammengeführt: Es geht von der Annahme aus, dass sich IT-Sicherheit unmittelbar in die IT-Betriebskonzepte integrieren muss. Es handelt sich also um einen Ansatz, der IT-Sicherheit grundsätzlich im Betrieb verankert und dort seinen Ausgangspunkt hat, um Sicherheitslücken so früh wie möglich im Prozess zu vermeiden.
- Komplexe Passwörter schützen. Die Komplexität eines Passworts ist ein entscheidender Hebel für eine nachhaltige IT-Sicherheit. Jeder Benutzer sollte seine Passwörter häufig ändern und einzigartige Passwörter mit mindestens 13 Zeichen erstellen, die eine Kombination aus Wörtern, Zahlen, Symbolen sowie Groß- und Kleinbuchstaben verwenden. Vermeiden Sie leicht zu erratende Begriffe, Zahlenkombinationen oder Variationen. Unternehmen sollten zudem einen formalen Passwort-Prozess entwickeln, so dass Anmeldeinformationen organisationsübergreifend stark sind. Zudem sollten Sie ein System installieren, das Passwörter regelmäßig überprüft. Vermeiden Sie es beispielsweise auch, eine Ziffer als letztes Zeichen eines Passworts zu setzen. Eine Ziffer am Ende bringt Ihnen kein Plus in punkto IT-Sicherheit.
- Kontextbezogene Zugriffsrechte durch Geo-Fencing. Öffentliches WIFI ist ein willkommenes Einfallstor für Hacker. Zum Schutz sensibler Daten können daher standortbezogene Zugriffsrechte sinnvoll sein. Ein Arzt sollte beispielsweise einen drahtlosen Zugriff auf bestimmte Daten des klinischen Systems haben, während er in der Gesundheitseinrichtung vor Ort ist. Verlässt er sein Krankenhaus, so sollten Sie ihm den Zugang zu diesen Daten nicht länger gestatten. Machen Sie Zugriffsrechte außerdem davon abhängig, ob die WIFI-Verbindung öffentlich, also unsicher, oder privat und dementsprechend sicher ist.
Wenn Kollegen außerhalb des Büros arbeiten, sollten sie sich in jedem Fall sofort mit dem Firmen-VPN verbinden, bevor sie E-Mail oder Browser nutzen. Dies fügt eine zusätzliche Verschlüsselung hinzu. - Integrieren Sie Patching in die gesamte IT. Idealerweise sollte das Patch-Management integriert und automatisiert laufen. Die Zusammenführung von Schwachstellenanalyse und Patching im Service Desk sowie die Nutzung von Automatisierungstools und Reporting-Lösungen stellt sicher, dass die IT-Abteilung Einblicke in den Sicherheitsstatus aller Systeme gewinnt. Da immer mehr Endgeräte das Netzwerk physisch verlassen können, wird zudem die Frequenz beim Patching zur Achillesferse. Das Aufspielen neuer Patches zweimal wöchentlich ist daher ein ausgezeichneter Ansatz, der vor allem Laptops schützt.
- Sichern Sie Ihre Daten. Regelmäßige Backups auf Unternehmensservern oder firmeneigenen Cloud-Speichern sind elementar. Im Falle eines Cyberangriffs können infizierte Computer gelöscht und die Daten hinterher wiederhergestellt werden. Machen Sie Ihre Mitarbeiter darauf aufmerksam: Die haben es letztlich in der Hand, dass ihre beruflich genutzten Daten von den Backup- und Wiederherstellungsprozessen des Unternehmens wirksam erfasst werden. Ohne ordnungsgemäße Backups können im Falle eines Cyberangriffs Daten für immer verloren gehen. Die Auslagerung von Daten in die Cloud bietet eine zusätzliche Sicherheitsstufe für den Fall, dass Ihre Unternehmensserver von einem Angriff betroffen sind.
Die Entwicklung einer ganzheitlichen Sicherheitsstrategie ist alles andere als trivial. Um wirklich sämtliche Aspekte zu berücksichtigen, erfordert sie ein Zusammenwirken aller Unternehmensbereiche. Noch schwieriger gestaltet sich häufig die Umsetzung dieser Strategie in die Praxis. Denn hier ist eine Transferleistung der aufgestellten Richtlinien in die konkreten Prozesse und Arbeitsabläufe gefordert. Auch hier sind die Mitarbeiter von Anfang an zu integrieren, da sie ja letztlich meist die ersten Betroffenen von möglichen Angriffsversuchen sind.
Weitere Informationen zum Thema:
Ivanti
Webinar „Patch Tuesday“ vom 10. Oktober 2018
datensicherheit.de, 09.10.2018
it-sa 2018: Der Mensch gehört in den Fokus
datensicherheit.de, 26.07.2018
Der Mensch als Schlüsselfaktor Cybersicherheit
Theiners Talk
Das europäsiche Cybersecurity-CenterKooperation

Mitgliedschaft
Mitgliedschaft

Multiplikator

Gefragte Themen
- Malware macht mobil: Zunehmend Schadsoftware auf Smartphones
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- Kronos und GootKit: Malware-Kampagne attackiert Nutzer in Deutschland
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
Aktuelles, Experten - Jan 20, 2021 20:25 - noch keine Kommentare
DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
weitere Beiträge in Experten
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Überarbeitete Standarddatenschutzklauseln: BfDI nimmt Stellung
Branche - Jan 19, 2021 10:41 - ein Kommentar
Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
weitere Beiträge in Branche
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
- Tenable kommentiert erstes Microsoft-Update des Jahres 2021
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren