(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?

Lehren aus Hacks?

"Wenn eines Emotet deutlich bestätigt:"

69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.

"Offensichtlich setzen Unternehmen in der Cyber-Bedrohung auf falsche Online-Schutz-Lösungen (AV-Scanner oder ATP-Lösungen)"

Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse zu stoppen, sind heute keine Option mehr für Cyber-Security!

"Whitelisting schützt nicht vor Exploits!"

Lösungen, die Prozesse an Endgeräten nicht stets dauerhaft analysieren können, sind nicht in der Lage, Exploits zu begegnen.

"Cyberwar nimmt Fahrt auf, es geht erst los! Kann Ihr Unternehmen einen Ausfall überleben?"

Um Zero-Day Attacken überhaupt zu begegnen, sollten Prozesse stets dynamisch bewertet werden!

"Cyberwar nimmt Fahrt auf, es geht erst los! Kann Ihr Unternehmen einen Ausfall überleben?"

Um Zero-Day Attacken überhaupt zu begegnen, sollten Prozesse stets dynamisch bewertet werden!

"Warum überprüfen und ändern Unternehmen oft noch nicht einmal nach Attacken ihre Cyber-Security Strategie?"

Liegt es an der Macht der Werbung etablierter AV-Lösungsanbieter, die immer Hilfe suggerieren, aber bei Unbekanntem meist nicht liefern können?

"Klassische AV-Lösungen zeigen doch immer wieder erneut, bei unbekannter Schadsoftware kaum helfen zu können!"

Hackerangriff auf Maschinbaukonzern KraussMaffei, Hotelkette Marriott, Malware legt Klinikum in Fürstenfeldbruck lahm, neue Hackerattacke auf Bundesabgeordnete – nur einige Beispiele für unnötige Risiken, welche zumeist mit recht wenig Aufwand hätten verhindert werden können.

"(Warum) nehmen CEO´s Gefahren nicht ernst?"

Es ist nicht nachvollziehbar, warum selbst im IT-kritischen Umfeld immer wieder unnötige Risiken zu schwerster Infizierung eingegangen werden.

"Deutschland gehört mittlerweile zu den Top 5 einer total Alerts Liste für neue Gefahren."

Worauf warten Sie noch?
Auf die nächste eigene Cyber-Attacke?

"Daraus gilt es jetzt die richtigen Rückschlüsse zu schließen"

Eines der Angriffsziele ist letztendlich das Endgerät und somit auch der Benutzer.

"Dringend überdacht werden sollte daher jetzt der Einsatz von Lösungen, die Business sowie Mitarbeiter noch nicht einmal ansatzweise vor unbekannter Malware schützen können."

Deshalb sollte unabhängig der aktuellen Lizenzdauer eingesetzter Lösungen zur Vermeidung bekannter Gefahren schnellstmöglich zu Lösungen gewechselt werden, die z. B. Microsoft Endgeräte vor weiterer Ausführung unbekannter Prozesse online schützen können und zugleich zeitnah ohne größeren Aufwand realsierbar sind.

"Denn umsetzbare Lösungen sind für jede Unternehmensgröße vorhanden!"

Daher fangen Sie endlich an, Ihre Hotels, öffentliche Einrichtungen und Unternehmen effektiv und recht aufwandsneutral zu schützen!

"Aktuell gilt es, zum internen Schutz auch für den externen Schutz von Endgeräten zu sorgen, insbesondere wenn diese Systeme außer Haus sind."

Dabei wird es immer wichtiger, ALLE Aktivitäten transparent und forensisch dokumentieren zu können, um z. B. alle an Endgeräten ausgeführte Events einfachst darstellen und zentral nachvollziehen zu können (siehe auch TOM und DSGVO)!

"Ob wir wollen oder nicht: Wir sind alle in der Cloud aktiv!"

Werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken jetzt aktiv?

Im Link hier ein Bezug auf einen äußerst interessanten Artikel von der Wirtschaftswoche aus QIII´2018

Bei Interesse an einer zentral managed Cyber-Security Unterstützung am EndPoint statt traditioneller AV-Lösung unter Berücksichtigung o.g. Punkte sprechen Sie uns jederzeit formlos mit einer E-Mail an, wir stehen Ihnen direkt für eine qualifizierte Umsetzung zur Verfügung.

Denn es geht um Ihre Sicherheit, um Ihre Daten und die Daten Ihrer Kunden.
Letztendlich um Ihre Reputation und somit um Ihr erfolgreiches Business.

Pin It on Pinterest

Share This