Absolute – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 30 Jul 2025 15:03:32 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Cyberresilienz als Strategischer Imperativ der Unternehmen https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen#respond Fri, 01 Aug 2025 22:12:18 +0000 https://www.datensicherheit.de/?p=49313 Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

[datensicherheit.de, 02.08.2025] Thomas Lo Coco, „Regional Sales Director Central Europe“ bei Absolute Security, hat einen effektiven Sicherheits-Zyklus gegen Cyberangriffe mit den vier Phasen Schutz, Erkennen, Reaktion und Wiederherstellung vorgestellt. Eine „First Line“-Endpunktabwehr funktioniere nämlich häufig nicht wie gewünscht – und sogar auf den PCs, welche sie schützen sollten, fehle sie oft völlig. Lo Coco beschreibt, wie ein solcher 4-Punkte-Plan für eine wirkungsvolle „Endpoint Security“ aussehen könnte.

absolute-security-thomas-lo-coco

Foto: Absolute Security

Thomas Lo Coco: Unternehmen sollen nicht nur einfach überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen können!

Unerbittlicher Ansturm von Cyberbedrohungen auf Unternehmen

Unternehmen sähen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt: „Sie erleben Angriffe auf breiter Front – von Servern über ,Cloud’-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet.“ Für Unternehmen stelle sich deshalb bekanntermaßen nicht die Frage, ob sie angegriffen werden, sondern, wann es passiert. Angesichts dieser Erkenntnis entwickele sich Cyberresilienz zu einer unverzichtbaren Grundanforderung an jede Sicherheitsarchitektur. Der Fokus liege eben nicht mehr nur auf Prävention und Erkennung, sondern es gehe vor allem darum, Auswirkungen eines erfolgreichen Angriffs möglichst schnell in den Griff zu bekommen und den Geschäftsbetrieb unverzüglich und sicher wieder aufzunehmen.

„Ein effektiver Sicherheits-Zyklus gegen Angriffe umfasst vier Phasen: Schutz, Erkennen, Reaktion und Wiederherstellung. Die meisten Investitionen fließen bisher in die ersten drei, etwa in Form von Verschlüsselung, ,Secure Service Edge’ (SSE), ,Endpoint Protection Platforms’ (EPP), ,Data Loss Prevention’ (DLP) oder ,Extended Detection and Response’ (XDR). Diese Maßnahmen sind und bleiben richtig und wichtig. Der ,Absolute Security Resilience Risk Index‘ zeigt allerdings, dass diese ,First Line’-Endpunktabwehrlösungen häufig nicht wie gewünscht funktionieren und sogar auf den PCs, die sie schützen sollen, völlig fehlen. Und auch wenn sie reibungslos funktionieren, verhindern sie Angriffe nicht zu 100 Prozent.“

Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte in Unternehmen sind verwundbar

Deshalb werde Cyberresilienz zunehmend wichtiger: Sie spiele zum einen eine bedeutende Rolle in den Schutz-, Erkennungs- und Reaktionsphasen, „indem sie sicherstellt, dass die zur Unterstützung dieser Phasen eingesetzten Lösungen kontinuierlich bereitgestellt, aktualisiert und betriebsbereit bleiben“. Zum anderen befähige sie Unternehmen, sich von Angriffen schnellstmöglich erholen zu können, wenn der Schutz davor nicht gelungen ist.

Eine auf Cyberresilienz ausgerichtete Security-Strategie erkenne die harte Realität an, die demnach besagt: „Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte sind verwundbar. Deshalb bleibt Vermeidung von Sicherheitsverletzungen zwar ein wichtiges Ziel, die Linderung und Heilung von Auswirkungen erfolgreicher Angriffe und die Wiederherstellung der vollen Geschäftskapazität nach einem Angriff sind allerdings mindestens ebenso wichtig.“

Unternehmen sollten eine Reihe möglicher Angriffsflächen im Blick haben

Es gebe eine Reihe möglicher Angriffsflächen, welche Unternehmen im Blick haben müssten. Besonders hohe Aufmerksamkeit hätten allerdings die „Endpoints“ verdient. Ein Sprichwort besage treffend: „Eine Kette ist nur so stark wie ihr schwächstes Glied“, und im Bereich der Cybersicherheit in Unternehmen sei dieses schwächste Glied nun einmal meist das Endgerät des Mitarbeiters. Die Endgeräte – ob nun PCs, Smartphones, IoT-Geräte oder ähnliches mehr – seien Gateways zu den Daten und Netzwerken eines Unternehmens.

Diese ermöglichten zwar nahtlose Remote-Arbeit und hervorragende Konnektivität, würden allerdings auch erhebliche Schwachstellen bergen: „Im Jahr 2024 war der durchschnittliche Endpunkt 74 Tage mit den neuesten Betriebssystem-Sicherheitspatches im Rückstand, mehr als 30 Prozent der Ransomware-Angriffe waren auf eine bereits bekannte Schwachstelle zurückzuführen, die hätte gepatcht werden können.“ Angreifer hätten diesen Weg bewusst gewählt: Ein kompromittiertes Endgerät ermögliche es ihnen, sich im Netzwerk auszubreiten, Zugriffsrechte zu erhöhen, weitere Systeme zu infiltrieren und sensible Daten zu stehlen oder Abläufe zu stören.

„4-Punkte-Plan“ für wirkungsvolle „Endpoint Security“ als Basis einer proaktiven Unternehmensstrategie

In der heutigen dezentralen Arbeitswelt sei es eine komplexe Herausforderung, Endgeräte verlässlich und skalierbar zu verwalten und zu schützen. Um die Sicherheit und Widerstandsfähigkeit all ihrer Endgeräte zu stärken, müssten Unternehmen proaktive Strategien entwickeln, welche die folgenden vier zentralen Bereiche abdeckten:

  1. Automatisierte Patches und Schwachstellenbehebung
    Die Verbindung zwischen veralteten Systemen und erfolgreichen Angriffen sei offensichtlich. Die Verzögerung beim Patchen und beim Beheben von „bereits bekannten“ Schwachstellen öffne den Angreifern ein erfolgversprechendes Zeitfenster.
    Deshalb sei es für Unternehmen von entscheidender Bedeutung, dass sie sich unverzüglich und permanent auf die grundlegenden „Hygienemaßnahmen“ konzentrierten: „Automatisierte, kontinuierliche Pflege und die Durchsetzung eines Sollzustandsmanagements verhindern Konfigurationsabweichungen (,Drift’), die bekannte Schwächen erneut öffnen könnten.“
  2. Widerstandsfähigkeit von Sicherheits- und Management-Tools
    „EPP, XDR und Co. sind leistungsstarke Sicherheits- und Verwaltungs-Tools – aber nur, wenn sie auch durchgängig laufen. Wenn Sicherheitssoftware deinstalliert, abgestürzt oder veraltet ist, sind selbst größte Investitionen wirkungslos.“
    Deshalb müssten Unternehmen sicherstellen, dass ihre Sicherheits- und Management-Tools und unternehmenskonform eingesetzt werden und ihre Widerstandsfähigkeit permanent wirksam bleibt.
  3. Optimierung von SSE-Leistung und Nutzererlebnis
    Die Sicherheitsvorteile sogenannter Security-Service-Edge-Lösungen (SSE) seien unbestreitbar. „Allerdings ist die Erfahrung, die sie insbesondere remote mobilen Nutzern bieten, oft suboptimal.“
    Deshalb umgingen Nutzer im Spannungsverhältnis zwischen Sicherheits- und Produktivitätszielen oft die Sicherheitsrichtlinien, was Inkonsistenzen der Zero-Trust-Strategie schaffe und damit zu neuen Angriffsflächen führe. „Damit die Sicherheit gewährleistet ist, muss die Erfahrung des Endnutzers optimiert werden!“
  4. Zuverlässige „Recovery“ – selbst nach Systemausfällen
    Auch Betriebssysteme und Sicherheitstools könnten kompromittiert werden oder ausfallen. Deshalb brauche es Lösungen, welche selbst dann noch funktionierten, wenn Software nicht mehr vertrauenswürdig ist oder gar nicht mehr läuft.
    Hardware- oder firmwaregestützte Resilienz-Lösungen böten „remote“ schnelle Abhilfe und sorgten für eine zuverlässige Wiederherstellung.

Nicht zu vergessen: Engagement aller Mitarbeiter des Unternehmens erforderlich

Die Widerstandsfähigkeit gegenüber Cyberangriffen erfordere nicht nur Investitionen in „Tools“ und Technologie, sondern auch das Engagement aller Mitarbeiter des Unternehmens. Von der Führungsebene über das SOC und die IT-Teams bis hin zu den Endbenutzern spielten alle Beteiligten eine wichtige Rolle bei der Förderung einer Kultur der Widerstandsfähigkeit.

Deshalb sei die Schulung der Mitarbeiter unverzichtbar, damit sie mögliche und tatsächliche Cyberangriffe erkennen und wirksam darauf reagieren könnten. „Nötig sind klare Protokolle und verbindliche Prozesse für die Meldung potenzieller Gefahren, die Reaktion des Unternehmens und die Rolle der Endnutzer.“ Damit werde das Risiko im Vorfeld eines Angriffs minimiert und Wirksamkeit der Reaktions- und Wiederherstellungsmaßnahmen im Falle eines erfolgreichen Angriffs maximiert.

Cyberresilienz bedeutet für Unternehmen, sich auf Unvermeidliches vorzubereiten

„Cyberresilienz bedeutet, sich auf das Unvermeidliche vorzubereiten und zu gewährleisten, dass die Endpunkte und die sie schützenden Tools widerstandsfähig sind, indem sie im Falle eines Angriffs schnell und zuverlässig wiederhergestellt werden können“, unterstreicht Lo Coco. Es gehe zum einen darum zu verhindern, dass ein kompromittiertes Endgerät zum Einstiegspunkt für einen weitaus umfassenderen Angriff auf das Unternehmen wird.

Zum anderen gehe es darum, die Fähigkeit zu maximieren, im Falle eines erfolgreichen Angriffs zügig zum vollen und produktiven Geschäftsbetrieb zurückzukehren. „Mit einer proaktiven, widerstandsfähigen Cyber-Resilienz-Strategie können Unternehmen nicht nur überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen“, so Lo Coco abschließend.

Weitere Informationen zum Thema:

ABSOLUTE
We’re on a Mission to Help Organizations Strengthen Cyber Resiliency

ABSOLUTE
Absolute Security’s Cyber Resilience Risk Index 2024 Analyzes Critical Telemetry

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

datensicherheit.de, 27.06.2025
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz / Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

datensicherheit.de, 19.05.2025
Unternehmensresilienz: VDI veröffentlicht Krisen-Kompass / Der VDI führt erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können

datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden

]]>
https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen/feed 0
Absolute Software warnt vor Dark Endpoints: Unsichtbare Bedrohung für IT-Teams https://www.datensicherheit.de/absolute-software-warnung-dark-endpoints-unsichtbarkeit-bedrohung-it-teams https://www.datensicherheit.de/absolute-software-warnung-dark-endpoints-unsichtbarkeit-bedrohung-it-teams#respond Wed, 03 Aug 2022 11:13:56 +0000 https://www.datensicherheit.de/?p=42138 Neuer Absolute-Report – The Value of Zero Trust in a WFA World

[datensicherheit.de, 03.08.2022] Nicht mit einer Unternehmensdomain verbundene Geräte sind offensichtlich eine potenzielle Schwachstelle in der Sicherheitsarchitektur der betreffenden Unternehmen. „Unsichtbare Geräte schaffen erhebliche blinde Flecken, die IT-Abteilungen hilflos machen können, um gegen einen Sicherheitsvorfall vorzugehen, bis es bereits zu spät ist“, warnt Absolute Software in einer aktuellen Stellungnahme und erörtert dieses Phänomen. Eine neue Absolute-Studie hat demnach aufgedeckt, dass 13 Prozent der Unternehmensgeräte derzeit nicht mit einer Unternehmensdomain verbunden sind. Dies mache das Potenzial für einen Sicherheitsvorfall zu einer ernüchternden Realität. „Wenn die IT-Abteilung keinen Einblick in 100 Prozent der Unternehmensgeräte hat, können sensible Daten ohne das Wissen des Unternehmens in Umlauf gebracht werden.“

Absolute Software rät zur Sichtbarkeit – Hilfe bei Identifizierung gefährdeter Endgeräte erforderlich

Die Aufrechterhaltung der Sichtbarkeit aller Unternehmensgeräte sei für den Schutz der Unternehmensdaten unerlässlich, „insbesondere bei einer beträchtlichen Anzahl von Endpunkten, die außerhalb des geschützten Netzwerks eines Unternehmens verwendet werden“.

„Cybersecurity Insiders“ habe berichtet, dass 60 Prozent der befragten Unternehmen weniger als 75 Prozent der in ihrem Netzwerk vorhandenen Geräte kennen würden. „Nur 58 Prozent der Unternehmen bestätigen, dass sie alle gefährdeten Geräte in ihrem Unternehmen innerhalb von 24 Stunden nach einem Einbruch identifizieren könnten.“ Weitere neun Prozent schätzten, dass sie bis zu einer Woche oder länger brauchen würden, um gefährdete Geräte zu überprüfen.

Absolute Software erinnert: Sicherheit des Unternehmens nur so stark wie schwächstes Glied

Laut Absolute Software ist es von entscheidender Bedeutung, dass Unternehmen solche Geräte ausfindig machen können, um sicherzustellen, dass sie mit der Unternehmensdomain verbunden sind. „All dies macht deutlich, dass die Sicherheit eines Unternehmens nur so stark ist wie sein schwächstes Glied.“ Jeder Versuch, einen Endpunkt mit einer Sicherheitsanwendung zu verstärken, sei nur dann wirksam, „wenn er betriebsbereit bleibt und wie vorgesehen funktioniert“.

Sichtbarkeit sei somit unbedingt erforderlich, um proaktiv gegen potenzielle Bedrohungen der Cyber-Sicherheit vorgehen zu können. „Angriffe, die menschliches Versagen ausnutzen, um Kontrollen zu umgehen und Sicherheitsanwendungen zu deaktivieren, könnten sich auf einem unsichtbaren Unternehmensgerät, von dem die IT-Abteilung nichts weiß, als besonders verheerend erweisen.“

Sichtbarkeit laut Absolute Software Teil von Zero Trust

Sogenannte Zero-Trust-Lösungen gewinnen nach Erkenntnissen von Absolute Software in globalen Unternehmen zunehmend an Bedeutung und sind weit verbreitet. „Dies geschieht, um Mitarbeiter zu schützen, die von überall aus arbeiten können, und um die Sicherheit wertvoller Daten zu gewährleisten.“ Eine sorgfältig umgesetzte Zero-Trust-Strategie erfordere die vollständige Sichtbarkeit und Überprüfung jedes einzelnen mit dem Unternehmensnetzwerk verbundenen Geräts.

Eine umfassende Zero-Trust-Strategie umfasse jedoch mehr als nur die Überprüfung der kontextbezogenen Identität von Netzwerkverbindungen: „Sie erfordert nach Meinung von Absolute Software eine moderne Form der Endpunktsicherheit.“ Die Sichtbarkeit aller Endpunkte sei die erste Voraussetzung, um die Widerstandsfähigkeit und den betriebsbereiten Zustand von Anwendungen zu gewährleisten.

Weitere Informationen zum Thema:

ABSOLUTE
The Value of Zero Trust in a WFA World

]]>
https://www.datensicherheit.de/absolute-software-warnung-dark-endpoints-unsichtbarkeit-bedrohung-it-teams/feed 0
Absolute Software: Endpoint Risk Report 2021 erschienen https://www.datensicherheit.de/absolute-software-endpoint-risk-report-2021-herausgabe https://www.datensicherheit.de/absolute-software-endpoint-risk-report-2021-herausgabe#respond Thu, 14 Oct 2021 19:33:16 +0000 https://www.datensicherheit.de/?p=40909 Absolute-Warnung vor kompromittierten Sicherheitskontrollen – diese vergrößern die Angriffsfläche bei Unternehmen

[datensicherheit.de, 14.10.2021] Absolute Software, nach eigenen Angaben Anbieter von „Endpoint Resilience“-Lösungen, hat die wichtigsten Ergebnisse des eigenen dritten jährlich erscheinenden „Endpoint Risk Report“ bekanntgegeben. Die aktuelle Ausgabe beleuchtet demnach die wichtigsten Trends, welche sich auf die Sicherheit von Unternehmensdaten und -geräten auswirken.

2021 Endpoint Risk Report: Vollständige Bericht steht zum Download zur Verfügung

„Sie unterstreicht die Gefahren, die von unzureichenden Sicherheitskontrollen ausgehen, wenn sie die ohnehin schon große Angriffsfläche moderner Unternehmen erweitern.“ Der „2021 Endpoint Risk Report“ von Absolute sei auf der Grundlage anonymisierter Daten von fast fünf Millionen „Absolute-fähigen Geräten“ erstellt worden, welche in 13.000 Kundenunternehmen in Nordamerika und Europa aktiv seien. Der vollständige Bericht stehe zum Download zur Verfügung.
Forscher schätzten, dass die Zahl der Ransomware-Angriffe im Jahr 2021 um mehr als 150 Prozent zunehmen werde, angeheizt durch die „Pandemie“ und die massive „Disruption“ des IT- und Sicherheitsbetriebs. Laut „The Coveware Quarterly Ransomware Report“ hätten die häufigsten Software-Schwachstellen, welche von Ransomware-Angreifern im ersten Quartal 2021 ausgenutzt worden seien, „Virtual Private Networks“ (VPNs) betroffen. Weiter werde berichtet, dass die wirtschaftliche Lieferkette der Cyber-Erpressung gezeigt habe, wie eine Schwachstelle in weitverbreiteten VPN-Anwendungen von Ransomware-Hackern erkannt, ausgenutzt und zu Geld gemacht werden könne.

Absolute warnt: Komplexität in heutigen Endpunktumgebungen nur noch verschlimmert

Die Ergebnisse des „Endpoint Risk Report 2021“ von Absolute machten nun deutlich, dass die Notwendigkeit, Remote-Arbeitskräfte zu unterstützen und zu sichern, die bestehende Komplexität in den heutigen Endpunktumgebungen nur noch verschlimmert habe. „Mit zunehmender Komplexität steigt auch das Risiko von Reibungsverlusten, Fehlern und Compliance-Verstößen.“
Bei einem von vier untersuchten Geräten seien kritische Sicherheitskontrollen – wie Verschlüsselung, Virenschutz oder VPN – als „unzureichend“ oder „nicht effektiv funktionierend“ eingestuft worden. Wenn keine Maßnahmen ergriffen werden, könne fast jede auf einem Endgerät installierte Anwendung zu einem Angriffsvektor werden.

Für Unternehmen ist es laut Absolute an der Zeit umzudenken…

„Die Trends des diesjährigen Berichts sind nicht behobene Schwachstellen, ungeschützte Daten und unzureichende Sicherheitskontrollen. Dies sind eindeutige Indikatoren dafür, dass es für Unternehmen an der Zeit ist, umzudenken. Sie müssen konsequent dafür sorgen, dass die Endpunkt-Sicherheitstools, in die sie investiert haben, ihre wertvollen und gefährdeten Unternehmensgeräte und -daten effektiv schützen“, betont Christy Wyatt, „President“ und „CEO“ von Absolute.
Die Ergebnisse unterstrichen den entscheidenden Bedarf an resilienten Endgeräten und Anwendungen in der sich entwickelnden Ära des ortsunabhängigen Arbeitens. Die Fähigkeit, Risiken zu erkennen und zu mindern, hänge von der Fähigkeit ab, den Zustand jedes Geräts und jeder Anwendung zu überwachen, und zu erkennen, „wo etwas anfällig ist oder ausfällt, und es bei Bedarf selbstständig zu reparieren“.

Bemerkenswerte Erkenntnisse aus dem Absolute Endpoint Risk Report 2021:

Komplexität und Redundanz von Endgeräten für Unternehmen weiterhin ein Problem
„Die durchschnittliche Anzahl der Sicherheitskontrollen ist auf mehr als elf pro Unternehmensgerät gestiegen, wobei die Mehrheit der Geräte mehrere Kontrollen mit derselben Funktion enthält.“ Auf zwei von drei (60%) der analysierten Unternehmensgeräte seien zwei oder mehr Verschlüsselungsanwendungen installiert, während mehr als die Hälfte (52%) drei oder mehr Endpunktverwaltungsanwendungen installiert habe.

Sensible Daten weiterhin ungeschützt und gefährdet
Fast drei von vier (73%) der untersuchten Unternehmensgeräte enthielten sensible Daten wie geschützte Gesundheitsinformationen (Protected Health Information / PHI) oder persönlich identifizierbare Informationen (PII). Erschwerend komme hinzu, dass fast ein Viertel (23%) der Geräte mit einem hohen Anteil an sensiblen Daten auch unzureichende Verschlüsselungskontrollen aufweise.

Verzögerungen bei Patches lassen kritische Schwachstellen unbehandelt
Das durchschnittliche „Windows 10“-Unternehmensgerät sei bei der Anwendung der neuesten verfügbaren Betriebssystem-Patches 80 Tage im Rückstand, so die Studie. Mehr als 40 Prozent der „Windows 10“-Unternehmensgeräte liefen mit der Version „1909“, die über 1.000 bekannte Schwachstellen aufweise.

Weitere Informationen zum Thema:

ABSOLUTE
2021 Endpoint Risk Report / Critical gaps to assess and monitor for maximum impact

]]>
https://www.datensicherheit.de/absolute-software-endpoint-risk-report-2021-herausgabe/feed 0