Die aktuelle Bedrohungslandschaft

Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe nicht nur auf Regierungsbehörden, sondern auf alle Arten von Unternehmungen (Banken, Finanzinstitute, Gesundheitsorganisationen, Produktionsunternehmen) zwingt die Frage auf:

Wer schützt uns vor den Wächtern?
Denn künstliche Intelligenz, maschinelles Lernen und Big-Data-Analysen bieten zwar neue Möglichkeiten, könnten aber auch genau dazu führen, dass mehrere Branchen noch anfälliger für Cyber-Angriffe werden! Die zunehmende Komplexität durch “Verschmelzung” von Netzwerken und Systemschnittstellen erfordert ein Mindestmaß an effizienter Protokollierung. Fehlt diese Effizienz, sind neben Behörden selbst “kleinere” Finanzinstitute in der Durchführung von Analysen überfordert. Das ist das Potenzial für einen erfolgreichen Angriff auf betroffene Organisationen.

Zudem gilt es für jegliche Organisation, das Risiko der Bedrohung vorhandener Schwachstellen durch Integration prozessorientierter Datenschutzlösungen zu minimieren, um Systeme ständig – unabhängig vom Standort – aktualisieren und patchen zu können, und somit Unternehmensressourcen pro-aktiv zu schützen. Es gilt, Stilllegungen von Anlagen und Live-Bedrohungen kritischen Infrastruktur zu vermeiden. Die Verbreitung von WannaCry-Malware in Unternehmen, die das SMB-Protokoll verwenden, zeigt deutlichst, dass die Segmentierung von Unternehmensnetzwerken allein nicht ausreicht, um diese zu schützen.

Klar ist:
Mit fortschreitender Technologie wird die Komplexität weiter zunehmen, was den Schutz in Zukunft nicht einfacher gestalten wird. Doch Organisationen sollten genau darauf hinarbeiten und das erreichen wollen. Im Management sollte Wert auf Transparenz hinsichtlich vorhandener Sicherheit durch Minimierung spezifischer Lücken zur Reduktion von Risiken gelegt werden. Der Effekt wird auf technischer Ebene der sein, dass die Technologie standardmäßig sicherer ist und Administratoren in Konfiguration und Wartung entlastet werden.

Reduzieren wir hier an dieser Stelle die Situation auf die aktuelle Bedrohungslage am Endgerät:
Wer dort die an Endgeräten laufenden Prozesse nicht alle kennt, sollte sich klar darüber sein, nichts über die Sicherheit dieser Systemen aussagen zu können. Das Ziel Cyber-Security zu erreichen funktioniert nur bei Kennnis aller Prozesse. Erst dieses Wissen kann so durch strikte Einhaltung strenger Richtlinien- und Prozessregeln durch pro-aktive Vorbereitung und durchdachte Kontrollen eine kontinuierliche Hygiene ermöglichen.

Es gilt keine Zeit zu verlieren.
Wenn Sie Fragen haben, können Sie sich am Besten einfach hier an uns wenden, an uns eine E-Mail senden oder planen Sie gerne direkt einen Termin:

Bitte bestätigen Sie, wie Sie von uns, der Creative Consulting GmbH, hören möchten:

Sie können sich jederzeit abmelden, indem Sie auf den Link in der Fußzeile unserer E-Mails klicken.
Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website.

Ihre Angaben werden ausschließlich zur Bearbeitung und Kontaktaufnahmen im Zusammenhang mit Ihrem Anliegen verwendet. Hierzu findet eine elektronische Verarbeitung Ihrer Daten gemäß unserer Datenschutzhinweise statt.

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über...

Manager Thema Cybersicherheit

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen,...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Ein geschulter Nutzer ist mehr Wert als jeder Virenschutz?

Welche Informationen sollten Kompetenzträger wirklich wahrnehmen?jedoch sind die Prozesse dabei an Endgeräten nicht wirklich bekannt!Gilt es nun, an jedem Endgerät möglichst einen ausgebildeten Sicherheitsexperten zu wissen?(Wohl wissend, dass dieser Zustand im...