Eine Frage der Cybersicherheit

So geben Sie Hackern keine Chance!

Was ist die Basis guter Cybersicherheit? Was sind erprobte Ansätze – was häufige Bedrohungen?
Gemälde Paul Klee Läufer als Symbol für Flucht vor Cyberangriffen
Paul Klee
Der Läufer
Daniel Philips Cloud Beratung Köln Bonn
Daniel Philips
will Daten sicher wissen – wie jeder von uns
Daniel Philips
will Daten sicher wissen – wie jeder von uns
Bild: Paul Klee
Der Läufer
Was ist die Basis guter Cybersicherheit? Was sind erprobte Ansätze – was häufige Bedrohungen?
Beschreibung
Auf einen Blick: Warum Cybersicherheit?

Cybersicherheit gewinnt in Zeiten der Digitalisierung zunehmend an Bedeutung: Wer nicht durch umfassende Sicherheitsmaßnahmen gegen die steigenden Bedrohungen durch Cyberangriffe gewappnet ist, verliert: Laut Bundeskriminalamt belief sich der Schaden für deutsche Unternehmen 2018 / 2019 so schätzungsweise auf 100 Milliarden Euro – Tendenz steigend.

Hoher Schaden durch Hackerangriffe? Umdenken ist gefragt!

Die Digitalisierung bringt zahlreiche Möglichkeiten effektiverer Arbeitsweisen und Vernetzung mit sich, birgt aber auch neue Bedrohungen für die Informationssicherheit: Mobilität, kurze Änderungszyklen und disruptive Technologien verändern nicht nur die Geschäftswelt, sondern auch die gesamte IT-Security. Hacker dringen trotz Firewall und Virenscanner regelmäßig in Netzwerke ein und kompromittieren erst Geräte und dann Unternehmen. Ökonomische Cloud Services wie SaaS und der Netzwerkzugriff von verschiedenen (privaten) Mitarbeitergeräten erfordern neue Wege zur Verwaltung und Wahrung der IT Security im Mittelstand.

Ihr digitalisiertes Komplettpaket Microsoft 365:
Office 365, Windows 10 und EM+S in einer Suite

Microsoft 365

Das Komplettpaket mit Windows 10, Office 365, EM+S
Daniel Philips, Cyber Security Experte synalis Köln Bonn
„Cybersicherheit hat inzwischen viele Facetten, muss weitaus mehr Angriffsszenarien standhalten und entwickelt sich stets weiter. Um dieser Bedrohung entgegenzuwirken bedarf es vollkommen neuen konzeptionellen Grundlagen, einer stetigen Überwachung und eines strukturierten Prozesses für den Fall eines erfolgreichen Cyberangriffs.”
Daniel Philips, Head of CIS

Cyberbedrohungen lauern überall

  • Gefährliche Malware und Ransomware wie Emotet, WannaCry, LockerGoga
  • Durchschnittlich 320.000 neuen Schadprogramme pro Tag*
  • bis zu 110.000 Botinfektionen täglich in deutschen Systemen*
  • SPAM und Phishing-Mails
  • DDoS-Angriffe (Distributed Denial of Service)
  • Social Engineering und Identitätsdiebstahl
  • APT-Angriffe u.v.m.

*Quelle: https://www.bsi.bund.de/

Cybersecurity Checkliste Cyberbedrohungen im Alltag

Darum betrifft Cyber Security alle

Cybersicherheit ist längst nicht nur Thema für Großunternehmen, sondern genauso akut für kleine und mittelständische Unternehmen wie Privatpersonen, weil die Abhängigkeit von der Verfügbarkeit von Daten und Systemen merklich zunimmt. War es vor wenigen Jahren noch relativ unproblematisch, einen Tag ohne IT-Systeme überbrücken zu müssen, so stellt dieses Szenario heute in vielen Bereichen eine existentielle Bedrohung dar.

Mehr als ein aktives Antivirenprogramm: Was bedeutet Cybersicherheit?

Neben konkreten Schutz- und Vorsichtsmaßnahmen fällt darunter beispielsweise auch eine ordentliche Mitarbeiter-Sensibilisierung für gemeine Cyberbedrohungen (etwa durch Phishing-Mails, Ransomware oder den CEO-Fraud). Virenschutz, Firewall, aktuelle Software, neue Betriebssysteme mit Sicherheits-Patches sind im Mittelstand verbreitet im Einsatz, müssen aber zwangsweise um Sicherheitskonzepte ergänzt werden, die alle neuen Technologien und Bedrohungen miteinbeziehen.

Die Cyber Kill Chain

Moderne Ansätze agieren ganzheitlich in Hinblick auf die sogenannte Cyber Kill Chain. Die Abwehrstrategien sollten für jeden Abschnitt der Kette optimiert werden

 

Trenner Cyber Security

Download: Whitepaper mit den 10 besten Tipps für mehr Cyber Security

Die Instandsetzung einer beschädigten Systemumgebung ist weitaus aufwändiger und kostspieliger als ihr Schutz; treffen Sie daher rechtzeitig alle Sicherheitsvorkehrungen, um Ihre Unternehmensdaten und -prozesse bestmöglich zu schützen, denn: auch ein Imageschaden bleibt im Zweifel haften.

In unserem Whitepaper geben wir Ihnen 10 wichtige Tipps:

Deshalb ist Cybersicherheit für jeden wichtig
Sowohl Webpräsenzen als auch E-Mail-Accounts sind angreifbar
Sie müssen Produktions- und Kundendaten schützen
Sie wollen Geschäftsgeheimnisse wie Rezepturen hüten
Sie sind verantwortlich für den Datenschutz
Bei einem IT-Ausfall müssen Sie einen Produktionsausfall und einen Reputationsschaden befürchten
Trenner Cyber Security_Der Läufer

Modern Cloud Security: Optimieren Sie die IT-Sicherheit in KMU

Wir halten fest: Cybersicherheit ist eine komplexe Angelegenheit und erfordert ein besonderes Maß an Umsichtigkeit sowie eine strategische Herangehensweise. Woran soll sich ein Unternehmen nun orientieren? Wir geben Tipps.

Diese 3 grundlegenden Ansätze sollten in jedem Sicherheitskonzept berücksichtigt werden:

  1. Zero Trust Protection Model
  2. Threat Protection
  3. Security Management

Mehr IT Security durch das Zero Trust Model (Zero Trust Protection Model)

Vertrauen ist gut, Kontrolle ist besser. Ein solider Lösungsansatz, um sich auch in der heutigen IT-Welt vor Angriffen schützen zu können, bietet das Zero Trust Model, das dem Motto „Never trust, always verify“ folgt – ohne Einschränkungen in Mobilität und Funktion. Unter anderem werden Identitäten abgesichert und zusätzliche Bedingungen eines jeden Zugriffs hinzugezogen und bewertet. Findet etwa zu außergewöhnlichen Zeiten ein Anmeldeversuch aus dem Ausland statt, obwohl dort keine Kollegen vertreten sind, ist die interne IT schnell informiert wie alarmiert.

Daniel Philips Blogbeitrag auf it-daily.net

Daten und Systeme werden im Rahmen des Zero Trust Models klassifiziert und eine Micro Segmentierung durchgeführt, um alle Logins kritisch zu betrachten und sicher auszuwerten. Jede Anmeldung stellt eine komplexe Kombination von Kriterien dar, die automatisch bewertet werden. Das Zero Trust Model schützt jedoch nicht nur die Anmeldung: Es sollte die Grundlage eines jeden Sicherheitskonzeptes darstellen.

Hacker erfolgreich abwehren_Zero Trust Model

Schnelle Reaktionen durch Threat Protection

Das Phänomen Phishing bzw. Spear-Phishing, zeigt wie wichtig es ist sich auf aktuelle Bedrohungen einstellen zu können. Trotz weitreichender Awareness für die Konsequenzen von Phishing sind konkrete Maßnahmen für viele Unternehmen häufig unklar. Die Microsoft Cloud hält zielgerichtete Schutzfunktionen bereit, die eine Bewertung des aktuellen Sicherheitsstandes geben sowie die Möglichkeit, zielgerichtete Angriffssituationen zu simulieren.

Neben aller Technik steht in aktuellen Angriffsszenarien genauso der Mensch im Vordergrund, etwa beim Phishing oder CEO-Fraud. In regelmäßigen Awareness-Schulungen sollten Ihre Mitarbeiter für aktuelle Bedrohungen daher sensibilisiert werden und gezielte Hilfestellungen erhalten. Zentrale Firewall-Systeme bieten zusätzlichen Schutz, können aber nicht alleinig verwendet werden, da sie regelmäßig durch Mobilzugriffe umgangen werden.

Wie sieht eine moderne Firewall aus? Wie kann dieser Schutz auch in der modernen Arbeitswelt aufrechterhalten werden? Die Antwort liefert eine Cloud-Firewall. Über die Zscaler-Cloud erhalten Sie einen von überall abgesicherten Internetzugriff für ihr Unternehmen, Ihre Windows-Geräte, aber auch alle Mobilgeräte wie iOS und Android. Denn der Zscaler Private Access folgt dem Prinzip: App Access ≠ Network Access. Es können zentral Restriktionen, schädliche Seiten und auch die Analyse von Dateien gesteuert werden, um ein einheitliches Schutzniveau überall und auf jedem Gerät zu gewährleisten. Darüber hinaus bietet die Zscaler-Cloud einen sicheren Zugriff auf alle Ihre Applikationen und Sie können die VPN-Verbindungen ablösen, die zuletzt zunehmend in die Kritik gerieten. Neben dem Sicherheitsgewinn ergibt sich so auch ein Plus an Komfort für den Benutzer.

Erfolgreiches Security Management

Sowohl ein Zero Trust Model als auch ein guter Schutz vor aktuellen Bedrohungen ersetzen allerdings nicht die regelmäßige Kontrolle und Bewertung von Sicherheitsinformationen. Darüber hinaus sind elementare Schutzmaßnahmen wie die Verteilung von Updates und Patches sowie weitere Tätigkeiten, die der sogenannten Cyber-Security-Hygiene angehören, elementar. Ziel ist es, die Angriffsfläche möglichst gering zu halten und Angriffsversuche möglichst schnell zu erkennen. All diese Informationen und Kontrollen müssen zentral verwaltet und regelmäßig hinterfragt werden.

Hier kommt es vor allem auf Umsichtigkeit und Aktualität an, um die Basissicherheit zu erhalten. Unverzichtbar für ein modernes Cyber-Security-Konzept sind die sofortige Einspielung neuer Patches und der Exploitschutz, um bekannte Angriffsflächen zu verringern. Security Events sollten gesammelt, zusammengeführt und analysiert werden. Dabei gilt es, Schwachstellen und Gefahrenlagen zu beurteilen, aber genauso bereits erfolgreiche Angriffe zu erkennen. Die verstrichene Zeit bis zur Entdeckung eines Hackerangriffs ist ein entscheidender Faktor, um die Auswirkungen einzudämmen. Eine zeitnahe Reaktion auf Verdachts- und Sicherheitsvorfälle verspricht beispielsweise ein Security Operations Center (SOC), das darauf ausgelegt ist, Angriffe zu erkennen,  zu bewerten, somit vor neuen Threats zu warnen und Gegenmaßnahmen zu skizzieren.

Profitieren Sie vom SOC as a Service
Erkennen Sie Hacker frühzeitig & reagieren Sie
Mehr Cybersicherheit

CSOC

IT-Sicherheit, Managed Security, SOC as a Service, Trainings, Penetrationstests

Ihr Ansprechpartner für IT-Sicherheit Köln, Bonn und die DACH-Region

Ihr Ansprechpartner
Laura Krüger, IT-Consulting synalis Köln Bonn
Laura Krüger
Sales Consultant
Telefon:
E-Mail:
+49 228 9268 139
Direktnachricht

Fabian Felten, Marketing Vertrieb synalis Köln Bonn

Kontakt

Ihr Ansprechpartner

Fabian Felten
Head of Marketing & Sales
+49 228 9268 129
fabian.felten@synalis.de
synalis GmbH & Co. KG
Gesellschaft für modernes Informationsmanagement
Support
Karriere