Home » Fachbeiträge » Fachbeiträge » Erkennung von IT-Sicherheitsbedrohungen und erfolgreiche Verteidigung gegen Angriffe

Erkennung von IT-Sicherheitsbedrohungen und erfolgreiche Verteidigung gegen Angriffe

Die Entwicklung eines Konzeptes für die Informationssicherheit von Netzwerken ist in Organisationen ein wichtiger Faktor, um die Daten und Prozesse vor Angriffen zu schützen. Gleichzeitig gilt es zu verstehen, welche gesetzlichen und anderweitigen Vorschriften des bezüglich der Informationssicherheit in Unternehmen gibt.

1 Min. Lesezeit
Foto: ©AdobeStock/greenbutterfly

Die Angriffe von Cyberkriminellen und Malware/Ransomware steigen immer weiter an. Eine weltweit durchgeführte Umfrage aus dem Jahr 2022 ergab, dass rund 46 Prozent der befragten Unternehmen in Deutschland mindestens einmal Opfer einer Cyber-Attacke geworden waren. Im Durchschnitt gaben rund 49 Prozent der befragten Unternehmen aus den verschiedenen Ländern an, in den letzten 12 Monaten mindestens eine Cyber-Attacke erlebt zu haben.

Das BSI warnt vor über 550.000 neuen Malware-Varianten pro Tag

Verantwortliche im Unternehmen sollten sicherstellen, dass genügend Knowhow in der IT-Abteilung vorhanden ist, um Sicherheitsrisiken zu bewerten, Angriffe zu erkennen und schlussendlich auch erfolgreich abzuwehren.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: „Die IT-Sicherheitslage bleibt angespannt bis kritisch. Das vergangene Jahr (2021) war geprägt von einer deutlichen Ausweitung cyber-krimineller Erpressungsmethoden. Nicht nur die Anzahl der Schadprogramm-Varianten stieg zeitweise rasant an – mit bis zu 553.000 neuen Varianten pro Tag der höchste jemals gemessene Wert (siehe Kapitel Neue Schadprogramm-Varianten, Seite 11). Auch die Qualität der Angriffe nahm weiterhin beträchtlich zu.

Die IT-Infrastruktur ist in Behörden und Unternehmen essenziell, das gilt auch für den notwendigen Schutz

Die Entwicklung eines Konzeptes für die Informationssicherheit von Netzwerken ist in Organisationen ein wichtiger Faktor, um die Daten und Prozesse vor Angriffen zu schützen. Gleichzeitig gilt es zu verstehen, welche gesetzlichen und anderweitigen Vorschriften des bezüglich der Informationssicherheit in Unternehmen gibt. Diese Informationen vermittelt das Webinar „Informationssicherheit – Praxisorientierte Einführung in das Thema“.

Ebenfalls Thema sind die Vorgaben, die in Standards wie ISO 27001 und BSI IT-Grundschutz vorgegeben sind. Die Bedeutung von Leitlinien und die Umsetzung von Richtlinien für einen pragmatischen Ansatz erfahren Teilnehmer des Webinars ebenfalls. Und Last but not least lernen Teilnehmer wichtige Maßnahmen kennen, um die Informationssicherheit in der Infrastruktur aufzubauen, richtig zu priorisieren und in der Praxis erfolgreich umzusetzen.

 

Autor: Thomas Joos

Andere interessante Fachbeiträge

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

Bild World Password Day mit Logo

Absicherung von Logins: Schluss mit dem Passwort-Humbug und hin zur Problemlösung!

Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz gegen solche Tipps gar nicht das eigentliche Übel, sondern vielmehr eine fast selbstverständliche Rahmenbedingung, meint unser Autor und fordert, den Fokus auf zusätzliche Sicherheitsebenen zu legen.

Bild Mann rennt auf den Notfallknopf zu, um Ransomware-Angriff zu verhindern

Wie Unternehmen einen Ransomware-Angriff überleben können

Wenn auf dem Desktop plötzlich eine Textdatei mit einer Erpressernachricht erscheint, läuft die Uhr. Schnell zeigt sich, wer gut vorbereitet ist und wer untergeht. Hier verraten wir sieben Tipps, die dem Ernstfall Ransomware-Angriff den Schrecken nehmen. Das Beste daran: Die meisten davon kosten keinen Cent.