Aktuelles, Branche, Studien - geschrieben von dp am Freitag, September 9, 2016 16:26 - noch keine Kommentare
Unternehmen in Europa: Durchschnittlich 469 Tage bis zur Aufdeckung von Angriffen
Attacken müssen so früh wie möglich erkannt werden, um den Schaden zu minimieren
[datensicherheit.de, 09.09.2016] Laut der „EMEA-Edition der M-TRENDS 2016“ aus dem Hause FireEye zeigen die gesammelten Zahlen und Fakten zu Online-Attacken, dass Unternehmen in Europa durchschnittlich 469 Tage benötigen, um einen erfolgten erfolgreichen Angriff auf die eigene IT-Infrastruktur zu bemerken. Weltweit seien es dagegen im Schnitt lediglich 146 Tage.
Schaden für Unternehmen und deren Kunden
Fast habe es den Anschein, als verhielten sich europäische Unternehmen angesichts der zunehmenden Zahl an Cyber-Attacken ebenso wie die berühmt-berüchtigten drei Affen – nichts sehen, nichts hören, nicht sprechen. Dieses Verhalten sei jedoch kontraproduktiv und schade nicht nur den Unternehmen, sondern auch deren Kunden, betont Roland Messmer, „Regional Director Central and Eastern Europe“ bei LogRhythm. Denn Hauptziel der Cyber-Kriminellen seien sensitive Kunden- und Unternehmensdaten.
Attacken so früh wie möglich erkennen!
Erfolgreiche Angriffe auf IT-Infrastrukturen erfolgten tagtäglich. Selbst der Einsatz der modernsten, intelligentesten und umfassendsten Sicherheitslösung könne dies nicht zu 100 Prozent verhindern.
Aufgabe müsse es daher sein, erfolgende Attacken so früh wie möglich zu erkennen, um den möglichen Schaden zu minimieren.
Vergleichbar sei dies mit einem traditionellen Einbruch in ein Wohnhaus: Werde der Einbrecher durch adäquate Systeme bereits beim Betreten des Grundstücks entdeckt und entsprechende Alarme ausgelöst, werde der Schaden gering ausfallen. Könne er über längere Zeit unentdeckt agieren, seien die Schäden groß.
Konsequentes Monitoring des Netzwerkverkehrs!
Im IT-Bereich definiere der Rand des Netzwerks die Grundstücksgrenze. Durch ein konsequentes Monitoring des Netzwerkverkehrs, bei dem ungewöhnliche Zugriffs- und Verhaltensmuster durch intelligente Algorithmen automatisch erkannt und gemeldet würden, ließen sich Cyber-Attacken frühestmöglich erkennen und entsprechende Gegenmaßnahmen einleiten, betont Messmer.
Roland Messmer: Erkennung und Meldung ungewöhnlicher Zugriffs- und Verhaltensmuster durch intelligente Algorithmen!
Weitere Informationen zum Thema:
FireEye
M-TRENDS EMEA / Lessons learned from data breaches in 2015
Aktuelles, Experten, Studien - Nov. 8, 2025 0:03 - noch keine Kommentare
Web-Plattformen von Google und Meta: Jeder zweite Fakeshop schaltet Online-Werbung
weitere Beiträge in Experten
- Digitalpolitik: Rund zwei Drittel der Bürger unzufrieden
- Verbraucherreport 2025: Mehrheit moniert mangelnden Schutz vor unseriösen Anbietern beim Online-Shopping
- Halbleiter made in Europa: Verfügbarkeit geht vor Billigkeit
- Stärkere politische Förderung der Halbleiter-Produktion, -Forschung und -Entwicklung in Deutschland gefordert
- Augmented Reality: Bereits die Hälfte der Deutschen nutzt AR-Anwendungen
Aktuelles, Branche, Studien - Nov. 8, 2025 0:17 - noch keine Kommentare
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
weitere Beiträge in Branche
- Schwache Passwortregeln für Websites prägen Unsicherheitskultur
- Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit
- Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen
- Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent
- Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren