{"id":17143,"date":"2020-10-01T11:38:00","date_gmt":"2020-10-01T09:38:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17143"},"modified":"2020-10-06T09:55:48","modified_gmt":"2020-10-06T07:55:48","slug":"in-drei-schritten-zur-effektiven-cybersecurity-strategie","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17143","title":{"rendered":"In drei Schritten zur effektiven Cybersecurity-Strategie"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.sonicwall.com\/de-de\/\">Jan Patrick Schl\u00f6gell, Regional Director Central Europe bei SonicWall<\/a>\/gg<\/p>\n\n\n\n<p>Viele Unternehmen verfolgen immer noch veraltete Ans\u00e4tze bei der Absicherung ihrer IT-Landschaft. Ein gef\u00e4hrliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verf\u00fcgbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, versch\u00e4rft die Situation, da sie Cyberkriminellen weitere Angriffsfl\u00e4chen \u00f6ffnet. Um heute die Vielzahl und die Komplexit\u00e4t der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses ber\u00fccksichtigen sollte.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"791\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Boundless-Security_Schmuckbild-PNG_L-1024x791.png\" alt=\"\" class=\"wp-image-17144\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Boundless-Security_Schmuckbild-PNG_L-1024x791.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Boundless-Security_Schmuckbild-PNG_L-300x232.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Boundless-Security_Schmuckbild-PNG_L-768x593.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Boundless-Security_Schmuckbild-PNG_L-1536x1187.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Boundless-Security_Schmuckbild-PNG_L-2048x1583.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Bild: SonicWall<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Digitalisierung hat f\u00fcr nahezu alle Arten von Betrieben eine neue Arbeitsrealit\u00e4t geschaffen. Nicht nur gro\u00dfe internationale Unternehmen setzen heute auf eine umfassende IT-Infrastruktur zur Organisation und Optimierung der Arbeitsabl\u00e4ufe. Auch die scheinbar beschauliche regionale Filial-B\u00e4ckerei zum Beispiel, nutzt mittlerweile in der Regel komplexe \u00fcber mehrere Standorte verteilte IT-Systeme, um die Warenlogistik effizient zu gestalten oder Kassensysteme miteinander zu verbinden.<\/p>\n\n\n\n<p>Die Absicherung der wachsenden Zahl von Ger\u00e4ten, die zunehmend auch noch mobil genutzt werden, \u00fcberfordert dabei nicht wenige Unternehmen und sprengt h\u00e4ufig ihre Budgets. Zwischen dem eigentlich erforderlichem Personal f\u00fcr Cybersecurity und den tats\u00e4chlich vorhandenen Mitarbeitern klafft dann in vielen F\u00e4llen eine riesige Cybersecurity-L\u00fccke: Malware wird so T\u00fcr und Tor ge\u00f6ffnet.<\/p>\n\n\n\n<p>Neben dem explosionsartigen Anstieg der Endpunkte sehen sich Cybersecurity-Spezialisten einer weiteren Schwierigkeit gegen\u00fcber: Die Angriffe der Cyberkriminellen werden immer raffinierter. Zero-Day-Attacken und andere neuartige Bedrohungen k\u00f6nnen herk\u00f6mmliche Firewalls und Sandboxen erfolgreich und mit alarmierender H\u00e4ufigkeit umgehen. Dateilose Angriffe, speicherbasierte Malware und Seitenkanal-Attacken geh\u00f6ren nun zum Standardrepertoire der Hacker. Hinzu kommt, dass diese ihre Strategie immer wieder neu ausrichten und in rasantem Tempo neue Taktiken entwickeln. Laut einer Erhebung der Security-Experten von <a href=\"https:\/\/www.sonicwall.com\/\">SonicWall<\/a> ist die Anzahl von noch nie dagewesenen Angriffs-Varianten mit Stand 2020 gegen\u00fcber dem Vorjahr um 145 Prozent gestiegen. Organisationen melden ebenfalls eine 60-prozentige Ver\u00e4nderung der Bedrohungsarten und eine Zunahme der Anzahl und H\u00e4ufigkeit von Bedrohungen um 45 Prozent.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Um der aktuellen und zuk\u00fcnftigen Bedrohungslage Herr zu bleiben, m\u00fcssen Unternehmen also eine neue Herangehensweise an die Cybersecurity etablieren. Dabei sollten sie drei Grunds\u00e4tze verinnerlichen.<\/p>\n\n\n\n<p><strong>Kennen des Unbekannten<\/strong><\/p>\n\n\n\n<p>Ein zeitgem\u00e4\u00dfes Cybersecurity-Modell erm\u00f6glicht es, sowohl bekannte als auch bisher unbekannte Remote-Nutzer und externe Mitarbeiter zu identifizieren, zu authentifizieren und zu verifizieren. Durch Always-on-Systeme, die konstant dazu lernen und Bedrohungen in Echtzeit erfassen, k\u00f6nnen Gef\u00e4hrdungen schon w\u00e4hrend ihrer Entstehung bek\u00e4mpft werden.<\/p>\n\n\n\n<p>Der Zugriff auf ein Echtzeit-Netzwerk mit globalen Cybersecurity-Informationen hilft Unternehmen auf dem neuesten Stand zu bleiben. Moderne Cybersecurity-Unternehmen bieten dar\u00fcber hinaus L\u00f6sungen, die k\u00fcnstliche Intelligenz und Machine-Learning einsetzen, um die aktuelle Bedrohungslage zu erfassen. So werden unbekannte Bedrohungen in Echtzeit erkannt, bis zur finalen Beurteilung blockiert und schlussendlich verhindert, dass sie Schaden anrichten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"791\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Cybersicherheitsluecke-PNG-1024x791.png\" alt=\"\" class=\"wp-image-17145\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Cybersicherheitsluecke-PNG-1024x791.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Cybersicherheitsluecke-PNG-300x232.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Cybersicherheitsluecke-PNG-768x593.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Cybersicherheitsluecke-PNG-1536x1187.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/09\/Cybersicherheitsluecke-PNG-2048x1583.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Grafik: SonicWall<\/figcaption><\/figure>\n\n\n\n<p><strong>Vereinheitlichung von Transparenz und Kontrolle&nbsp;<\/strong><\/p>\n\n\n\n<p>Unternehmen sollten Wert darauf legen, ihre gesamte Belegschaft bereichs\u00fcbergreifend abzusichern. Alle Abteilungen eines Unternehmens m\u00fcssen gleicherma\u00dfen abgesichert werden \u2013 nur so lassen sich tote Winkel bei der Abwehr von Bedrohungen vermeiden. Eine moderne Cybersecurity-Plattform vereinheitlicht die Sichtbarkeit und Priorisierung von Risiken \u00fcber das gesamte Unternehmen und mehrere Generationen von IT-Infrastruktur hinweg. So wird die Kontrolle von verteilten Remote-Systemen und mobilen Ger\u00e4ten verbessert und der Datenverkehr kann umfassend \u00fcberwacht werden. Eine unternehmensweit eingesetzte Cybersecurity-Plattform hilft den Verantwortlichen dabei, neue Technologien und Dienste in ihr Security-Konzept zu integrieren und bestehende Silos im Unternehmen aufzul\u00f6sen.<\/p>\n\n\n\n<p><strong>Aufbrechen veralteter wirtschaftlicher Strukturen<\/strong><\/p>\n\n\n\n<p>Wichtig bei der Wahl einer geeigneten Cybersecurity-L\u00f6sung ist es, von Anfang an die Gesamtbetriebskosten \u00fcber die vollst\u00e4ndige Lebenszeit der L\u00f6sung (Total Cost of Ownership) im Blick zu haben: Nur eine skalierbare L\u00f6sung kann auf Dauer wirtschaftlich sein und Budgetbeschr\u00e4nkungen aus dem Weg r\u00e4umen. Auch muss eine kosteneffiziente Sicherheitsplattform heute intelligente Automatisierungsfunktionen und Optionen f\u00fcr das Zero-Touch-Deployment bieten, um den Aufwand f\u00fcr die IT-Mitarbeiter gering zu halten und damit Kosten zu reduzieren. Diese drei Prinzipien helfen Unternehmen, unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe, eine effektive Cybersecurity-Strategie zu entwickeln und die Cybersecurity-L\u00fccke nachhaltig zu schlie\u00dfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Unternehmen verfolgen immer noch veraltete Ans\u00e4tze bei der Absicherung ihrer IT-Landschaft. Ein gef\u00e4hrliches Spiel im Zeitalter der hyper-verteilten, allerorts und jederzeit verf\u00fcgbaren IT. Die aktuell wachsende Zahl an Mitarbeitern, die aus dem Home Office Unternehmensdaten abruft, versch\u00e4rft die Situation, da sie Cyberkriminellen weitere Angriffsfl\u00e4chen \u00f6ffnet. Um heute die Vielzahl und die Komplexit\u00e4t der Bedrohungen in den Griff zu bekommen, hilft nur ein umfassendes Cybersecurity-Konzept. Wir zeigen, welche drei Aspekte dieses ber\u00fccksichtigen sollte.<\/p>\n","protected":false},"author":3,"featured_media":17144,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[3088,7776,2402,1458,10356,3791],"class_list":["post-17143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-home-office","tag-kontrolle","tag-logistik","tag-malware","tag-sicherheitsstrategie","tag-sonicwall"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17143"}],"version-history":[{"count":6,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17143\/revisions"}],"predecessor-version":[{"id":17275,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17143\/revisions\/17275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17144"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}