Home » Fachbeiträge » Fachbeiträge » Erkennung von IT-Sicherheitsbedrohungen und erfolgreiche Verteidigung gegen Angriffe

Erkennung von IT-Sicherheitsbedrohungen und erfolgreiche Verteidigung gegen Angriffe

Die Entwicklung eines Konzeptes für die Informationssicherheit von Netzwerken ist in Organisationen ein wichtiger Faktor, um die Daten und Prozesse vor Angriffen zu schützen. Gleichzeitig gilt es zu verstehen, welche gesetzlichen und anderweitigen Vorschriften des bezüglich der Informationssicherheit in Unternehmen gibt.

1 Min. Lesezeit
Foto: ©AdobeStock/greenbutterfly

Die Angriffe von Cyberkriminellen und Malware/Ransomware steigen immer weiter an. Eine weltweit durchgeführte Umfrage aus dem Jahr 2022 ergab, dass rund 46 Prozent der befragten Unternehmen in Deutschland mindestens einmal Opfer einer Cyber-Attacke geworden waren. Im Durchschnitt gaben rund 49 Prozent der befragten Unternehmen aus den verschiedenen Ländern an, in den letzten 12 Monaten mindestens eine Cyber-Attacke erlebt zu haben.

Das BSI warnt vor über 550.000 neuen Malware-Varianten pro Tag

Verantwortliche im Unternehmen sollten sicherstellen, dass genügend Knowhow in der IT-Abteilung vorhanden ist, um Sicherheitsrisiken zu bewerten, Angriffe zu erkennen und schlussendlich auch erfolgreich abzuwehren.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: „Die IT-Sicherheitslage bleibt angespannt bis kritisch. Das vergangene Jahr (2021) war geprägt von einer deutlichen Ausweitung cyber-krimineller Erpressungsmethoden. Nicht nur die Anzahl der Schadprogramm-Varianten stieg zeitweise rasant an – mit bis zu 553.000 neuen Varianten pro Tag der höchste jemals gemessene Wert (siehe Kapitel Neue Schadprogramm-Varianten, Seite 11). Auch die Qualität der Angriffe nahm weiterhin beträchtlich zu.

Die IT-Infrastruktur ist in Behörden und Unternehmen essenziell, das gilt auch für den notwendigen Schutz

Die Entwicklung eines Konzeptes für die Informationssicherheit von Netzwerken ist in Organisationen ein wichtiger Faktor, um die Daten und Prozesse vor Angriffen zu schützen. Gleichzeitig gilt es zu verstehen, welche gesetzlichen und anderweitigen Vorschriften des bezüglich der Informationssicherheit in Unternehmen gibt. Diese Informationen vermittelt das Webinar „Informationssicherheit – Praxisorientierte Einführung in das Thema“.

Ebenfalls Thema sind die Vorgaben, die in Standards wie ISO 27001 und BSI IT-Grundschutz vorgegeben sind. Die Bedeutung von Leitlinien und die Umsetzung von Richtlinien für einen pragmatischen Ansatz erfahren Teilnehmer des Webinars ebenfalls. Und Last but not least lernen Teilnehmer wichtige Maßnahmen kennen, um die Informationssicherheit in der Infrastruktur aufzubauen, richtig zu priorisieren und in der Praxis erfolgreich umzusetzen.

 

Autor: Thomas Joos

Andere interessante Fachbeiträge

Email-Sicherheit

Archivierung und Verschlüsselung von Business-E-Mails für Unternehmen

Ohne E-Mail läuft in Unternehmen nichts: Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbeiter häufig sensible Informationen aus, etwa Verträge, Kundeninformationen oder strategische Pläne.

Goldgrube Zugangsdaten

Der Diebstahl von Zugangsdaten hat sich in den letzten Jahren zu einer hochprofessionellen und besorgniserregenden Form der Cyberkriminalität entwickelt. Die Zahl der Initial-Access-Broker (IAB) ist nahezu explodiert, Ransomware-Gruppen haben sich rasant vermehrt, die Preise für Malware sind in die Höhe geschnellt und zu allem Überfluss sind sogenannte Traffers auf der Bildfläche aufgetaucht.

Pentests: Fusionen, Übernahmen und Expansionen absichern

Das schnelle Wachstum von Unternehmen, sei es durch Fusionen, Übernahmen oder einfach durch Expansion, kann zu unbekannten Schwachstellen führen. Penetrationstests sind der Schlüssel zur Identifizierung dieser Sicherheitslücken.