ITSM: Die größten Cyberbedrohungen für Unternehmen

„Cyberattacken auf die deutsche Industrie nehmen stark zu.“ Zu diesem Ergebnis kommt eine Umfrage des Branchenverbands Bitkom aus dem Herbst 2018. Für gut acht von zehn Industrieunternehmen (84 Prozent) hat laut Bitkom-Befragung die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Bitkom-Präsident Achim Berg kommentiert die Ergebnisse wie folgt: „Die deutsche Industrie steht unter digitalem Dauerbeschuss – von digitalen Kleinkriminellen über die organisierte Kriminalität bis zu Hackern im Staatsauftrag“. Und er warnt gleichzeitig: „Qualität und Umfang der Cyberangriffe werden weiter zunehmen.“

Vor dem Hintergrund dieser alarmierenden Prognose sind Unternehmen heute mehr denn je dazu aufgerufen, sich schnellstens Gedanken über entsprechende Schutzmaßnahmen zu machen. Dabei geht es zuerst einmal darum, zu erkennen, wo die Gefahr „lauert“.

Bedrohungen von außen: Hacker, Sicherheitslücken, mobile Endgeräte

Die größte Gefahr bei externen Cyberattacken besteht heute darin, dass es mittlerweile eine große Anzahl von Angriffsarten und -zielen gibt. Unabhängig von der Angriffsart (Spam, Phishing, Schadsoftware, Ransomware, etc.), geht es für den Angreifer in der Regel darum, sich Zugriff auf die IT-Umgebung des Unternehmens zu verschaffen, um dort entweder Daten und Informationen zu entwenden oder das IT-System so zu kompromittieren, dass es nicht mehr genutzt werden kann. Bei Ransomware-Attacken verlangt der Angreifer dann beispielsweise ein Lösegeld, damit er das gesperrte System wieder freigibt.

Doch nicht nur die Anzahl und Vielfalt möglicher Angriffsarten ist in jüngster Vergangenheit deutlich angestiegen, auch die Anzahl der Angriffsziele ist deutlich gestiegen. Die größte Öffentlichkeitswirkung erzielen derzeit sicher immer noch die Sicherheitslücken in bekannten und häufig genutzten Software-Anwendungen wie Browser-Software, Office-Anwendungen oder dem „berühmtberüchtigten“ Adobe Flash Player. Doch auch Hardwarekomponenten wie Tastaturen oder Headsets werden heute mit entsprechender Anwendungssoftware ausgeliefert, die eine Angriffsfläche für Sicherheitslücken bietet.

Eine weitere, immer beliebtere Angriffsfläche für Cyberkriminelle sind mobile Endgeräte wie Tablets oder Smartphones. Dies liegt allein schon darin, dass der Einsatz dieser Geräte auch im Unternehmensumfeld in den letzten Jahren deutlich angestiegen ist. Dennoch wird häufig dabei vergessen, dass auch ein Tablet oder Smartphone „gehackt“ werden kann, z.B. indem aus Unachtsamkeit eine Phishing-App installiert wurde. Das Risiko steigt umso mehr, wenn das Endgerät sowohl beruflich als auch privat genutzt wird und die Malware sich beispielsweise als nettes kleines Handy-Game tarnt.

Als Vorsichtsmaßnahmen gegen Angriffe von außen gibt es mittlerweile eine ganze Reihe von Möglichkeiten, die vom reinen Anti-Spam- und Anti-Viren-Schutz bis zu ausgereiften IT-Security-Konzepten reichen. Das Hauptaugenmerk sollte dabei stets auf dem Schutz der IT-Infrastruktur liegen, denn sie stellt in den meisten Unternehmen heute das Herzstück und die Grundlage für den reibungslosen Betriebsablauf dar. Erfolgreiche Angriffe auf die Infrastruktur sind deshalb auch in der Regel direkt mit finanziellen Einbußen und wirtschaftlichen Folgeschäden für das Unternehmen verbunden.

Bedrohungen von innen: Unachtsamkeit, Langeweile, Frust

Doch nicht nur von außen drohen heute Gefahren für die IT-Sicherheit in Unternehmen, der Angreifer sitzt immer häufiger sogar im eigenen Unternehmen. Zum einen werden Mitarbeiter des Unternehmens – meist aus Unachtsamkeit oder Unwissen – zu Komplizen externer Angreifer, indem sie leichtfertig Benutzerdaten herausgeben, einfach zu erratende Passwörter verwenden oder auf Phishing-Attacken hereinfallen. So fand das Hasso-Plattner-Institut nach Auswertung von fast einer halben Million E-Mail-Konten Ende 2018 heraus, dass die Zahlenreihen „123456“ und „12345“ immer noch die am häufigsten genutzten Passwörter sind.

Neben Unachtsamkeit und Unwissen scheint es aber in vielen Unternehmen auch ein nicht zu vernachlässigendes kriminelles Potential bei den eigenen Mitarbeitern zu geben.

Die eingangs zitierte Bitkom-Umfrage kam zu dem Ergebnis, dass in mehr als jedem zweiten Fall (63 Prozent) die eigenen Mitarbeiter diejenigen sind, die geheime Informationen stehlen.

Laut Martin Eiszner, dem technischen Direktor bei SEC Consult, einer Unternehmensberatung zum Thema Cybersecurity, gibt es „vor allem drei Gruppen von Angreifern: Gelangweilte, enttäuschte und Mitarbeiter in finanziellen Nöten.“ Erstere haben zu wenig zu tun und „laden sich auf der Suche nach Beschäftigung Tools, mit denen man Schwachstellen ausloten kann, aus dem Internet und wenden sie auf die eigene Firma an.“ Andere hatten Streit mit dem Chef oder fühlen sich ungerecht behandelt „und wollen der Firma eins auswischen“, sagt Eiszner. Wieder andere bräuchten schlichtweg Geld. Sie verkaufen Daten, beispielsweise Informationen über ein neues Produkt, an die Konkurrenz.

Im Gegensatz zu den externen Bedrohungen gibt es für die „Bedrohung Mitarbeiter“ sicher weniger Möglichkeiten zur Abwehr. Monitoring- und Kontrollsysteme ermöglichen zwar den Nachweis, wer, wann wo auf Daten und Informationen zugegriffen hat, verhindern können sie den Zugriff dagegen in der Regel nicht. Über ein entsprechendes Benutzermanagement ist es außerdem möglich, die Zugriffsrechte für den einzelnen Mitarbeiter entsprechend einzurichten und zu regeln, aber auch hier gilt: Hat ein Mitarbeiter auf Grund seiner Funktion oder Position im Unternehmen die Berechtigung, auf sensible Unternehmensdaten und -informationen zuzugreifen, kann er diese Berechtigung unter Umständen auch für Aktionen nutzen, die das Unternehmen schädigen.

Die wichtigste Vorsichtsmaßnahme gegen interne Bedrohungen besteht deshalb in einem professionellen Desaster Recovery-Verfahren, das sicherstellt, dass, wenn ein Datenverlust oder Datendiebstahl erfolgt ist, die verlorenen Daten umgehend wiederhergestellt werden.

Cyberattacke: Das trifft doch nur die Großen

Der Grund für diese weitverbreitete Meinung in Unternehmerkreisen liegt sicher darin, dass Cyberattacken auf große bekannte Unternehmen wie die Marriott-Hotelkette oder Politiker und Prominente es rasch auf die Titelseiten und damit in den Fokus der Öffentlichkeit schaffen. Doch nicht nur Sicherheitsexperten gehen von einer hohen Dunkelziffer – aus Angst vor Imageschaden – aus.

Dass es auch kleine und mittlere Unternehmen treffen kann, beweist beispielsweise die WSG Wohnungs- und Siedlungs-GmbH, ein Wohnungsbauunternehmen aus Düsseldorf. Das Unternehmen wurde 2016 Opfer eines Ransomware-Angriffs: „Ein Hacker hatte große Teile unserer IT-Infrastruktur verschlüsselt und forderte eine Bitcoin-Zahlung für die Entschlüsselung unserer Daten“, erläutert Andreas Piana, kaufmännischer Leiter bei WSK die damalige Situation. „Die Folge war ein zweitägiger Komplettstillstand des Unternehmens, erst nach zwei Wochen waren alle IT-Systeme wieder voll einsatzbereit.“

Das Unternehmen zog seine Lehren aus diesem Vorfall und entwickelte gemeinsam mit ITSM ein IT-Betriebskonzept, das solche Angriffe in Zukunft möglichst verhindert und einen reibungslosen Betrieb der IT-Infrastruktur von WSG gewährleistet.

Wie dieses Konzept in der Praxis aussieht, erfahren Sie im Anwenderbericht, der auf der ITSM-Webseite zur Verfügung steht.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

Ein voller Erfolg: Controlware begrüßte über 400 Besucher auf der IT-Security Roadshow 2019

Im Fokus standen Cloud Security, Threat Intelligence und Vulnerability Management

Dietzenbach, 5. März 2019 – Über 400 Kunden und Interessenten besuchten in sechs Städten die Controlware IT-Security Roadshow 2019. Der Systemintegrator zeigte gemeinsam mit führenden Security-Herstellern auf, von welcher Seite Unternehmen heute akute Gefahr droht, und stellte unter anderem innovative Lösungsansätze für Cloud- und Internet-of-Things-basierte Umgebungen vor.

Um von Cloud und Internet of Things zu profitieren, müssen Unternehmen ihre Netzwerkperimeter immer weiter öffnen. Hinzu kommt, dass mit der Zahl der webfähigen Endpunkte auch die Angriffsfläche kontinuierlich wächst. Es wird somit immer schwieriger, den lückenlosen Schutz von Daten und Systemen zu gewährleisten. Viele Security-Abteilungen stehen aktuell vor der Herausforderung, ihre vorhandenen, oft punktuellen Security-Systeme in einer ganzheitlichen Security-Strategie zusammenzuführen.

Die Teilnehmer erfuhren, wie ein sinnvoller Security-Maßnahmenmix in der Praxis aussehen kann und worauf es bei der Umsetzung ankommt: Die Controlware Experten gaben den Besuchern zusammen mit den Security-Herstellern Check Point, Fortinet, Infoblox, ISL, Lastline, Microsoft und Palo Alto Networks einen umfassenden Überblick über die aktuelle Bedrohungslandschaft – und zeigten praxisorientierte Lösungen für einen zuverlässigen Schutz auf.

Mario Emig, Head of Information Security Business Development bei Controlware, zieht eine rundum positive Bilanz der Veranstaltung: „Wir waren mit der Besucherresonanz bei allen sechs Terminen sehr zufrieden. Besonders intensiv wurden die Cyber Security Services von Controlware diskutiert. Kein Wunder: Bei dem weiterhin anhaltenden Fachkräftemangel in der IT suchen Unternehmen aktuell händeringend Unterstützung bei ihren Security-Projekten.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Panda Security: „Data Control“-Modul vereinfacht Einhaltung der DSGVO

Laut einer Umfrage des Marktforschungsinstituts YouGov* ist die Meinung über den Nutzen der DSGVO in Deutschland gespalten. Mehr als die Hälfte der Befragten (56 %) glaubt, dass die neue Regelung keinen Einfluss auf die Sicherheit ihrer Daten im Internet hat. Lediglich 13 % sehen eine Verbesserung. Gleichzeitig zeigt eine aktuelle Studie von techconsult**, bei der 259 deutsche Unternehmen verschiedener Größenordnung zur DSGVO befragt wurden, dass 18 % der befragten Unternehmen und öffentlichen Verwaltungen noch nicht einmal mit der Umsetzung begonnen haben. Ein besonders großer Nachholbedarf zeigt sich im Handel (27 %) und bei Industrie-Unternehmen (21 %). Lediglich 43 % aller Befragten schätzen ihre unternehmensinternen Abläufe als DSGVO-konform ein – und das, obwohl erste Bußgelder bei Verstößen bereits verhängt wurden.

Dabei hilft der Einsatz von Software-Lösungen für das Datenschutzmanagement viele mit der DSGVO einhergehende Prozesse enorm zu vereinfachen. Denn schließlich gilt es sicherzustellen, dass Rechte von Betroffenen eingehalten, Auskünfte fristgerecht erteilt und Verarbeitungsvorgänge dokumentiert werden. Trotz der umfassenden Vorteile stellt die Studie keinen ausgeprägten Einsatz von entsprechenden Lösungen fest. Nur 33 % der befragten Unternehmen haben eine Software für die automatisierte Einhaltung der DSGVO im Einsatz, während 38 % noch nicht über solche Möglichkeiten verfügen. Allerdings plant hiervon die Hälfte die Einführung derartiger Lösungen.

Bei der Wahl der richtigen Lösung gilt es, einiges zu beachten: Denn es sollte nicht nur die Datenermittlung einfach gestaltet und eine umfassende Datenüberwachung zum effektiven Schutz vor Missbrauch gegeben sein. Ebenso wichtig ist die aufschlussreiche Dokumentation inklusive anwenderfreundlicher Visualisierung, die Echtzeit-Warnung bei Datenlecks und der schnelle Abruf von Reports im Falle von Anfragen oder meldepflichtigen Datenpannen. Das bietet Panda Security mit „Data Control“, einem Datensicherheitsmodul, das vollständig in die IT-Security-Plattform „Adaptive Defense 360“ integriert ist.

Während „Adaptive Defense 360“ umfassenden Schutz vor Malware sowie Zero-Day-Angriffen und neuartigen Bedrohungen auf Grundlage der Überwachung und Analyse aller relevanten Ressourcen auf allen Endpoints bietet, unterstützt das Erweiterungstool „Data Control“ Unternehmen bei der Einhaltung von Datenschutzbestimmungen. Es bietet die Möglichkeit, effektiv und anwenderfreundlich personenbezogene sowie sensible Daten sowohl in Echtzeit als auch während des gesamten Lebenszyklus auf Endpoints und Servern zu ermitteln und zu schützen.

Unternehmen müssen in der Lage sein, die unkontrollierte Vermehrung unstrukturierter Daten zu verringern. „Data Control“ identifiziert Dateien mit personenbezogenen Daten (PII) sowie Benutzer, Endpoints und Server im Unternehmen, die auf diese personenbezogenen Daten zugreifen. Hierzu wird ein indiziertes Inventar aller Daten erstellt. Dort werden unstrukturierte personengebundene Daten mit Anzahl des Vorkommens der verschiedenen Datentypen, inklusive automatischer Klassifizierung aller Informationen gespeichert. Die Klassifizierung kombiniert verschiedene Techniken und Algorithmen des maschinellen Lernens, die die Ergebnisse optimieren und gleichzeitig Fehlalarme und Ressourcenverbräuche auf den Geräten verringern. Es werden proaktive Maßnahmen implementiert, um den Zugriff auf PII zu verhindern, darunter Berichte und Echtzeitwarnungen über die unbefugte sowie verdächtige Verwendung, Übertragung und Exfiltration von Dateien mit personenbezogenen Daten.

Die Ergebnisse der Datenüberwachung und -ermittlung werden kontinuierlich via „Data Control“ auf der „Adaptive Defense“-Plattform sowie im optional hinzubuchbaren „Advanced Reporting Tool“ synchronisiert. Dieses Modul bietet die Möglichkeit, alle Ereignisse, die ruhende, verwendete und übertragene Daten betreffen, sowohl in Echtzeit als auch retrospektiv bis zu einem Jahr auf den Geräten auszuwerten. Ein wichtiger Punkt – denn kommt es im Unternehmen zu meldepflichtigen Datenschutzpannen, muss die zuständige Aufsichtsbehörde innerhalb von 72 Stunden darüber informiert werden und im Folgenden auch eine Dokumentation zur Verfügung stehen. Die techconsult Studie zeigt jedoch, dass viele Unternehmen unvorbereitet sind, sollte es zu einer Panne kommen. Lediglich 39 % der Unternehmen haben festgelegte Prozesse und wissen im Falle von Datenschutzverletzungen exakt, was zu tun ist. „Data Control“ zeigt einen leicht umsetzbaren und anwenderfreundlichen Lösungsweg für diese Problematik auf und bietet eindeutige Reports sowie Dokumentation, inklusive eines Nachweises über die DSGVO-Konformität des Unternehmens. Dabei können Warnmeldungen sowie vordefinierte Berichte individuell gestaltet und an die spezifischen Bedürfnisse jedes Unternehmens angepasst werden.

*Quelle: https://yougov.de/news/2019/02/05/dsvgo-die-halfte-sieht-keinen-einfluss-auf-die-sic/
**Quelle: https://www.techconsult.de/dsgvo-index-studie

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Kampf den Cyber Attacks: P3 erweitert Portfolio mit neuer IT- und Cyber-Security-Unit

Seit Ende 2018 haben Hacker noch weniger Grund zum Lachen: Die jüngste P3 Tochter „P3 security consulting GmbH“ bietet innovative und unkonventionelle lmpulse für die IT- und Cyber Security

BildStuttgart, 28.02.2019 – Mit der geballten Expertise von namhaften Spezialisten aus allen wesentlichen IT-Sicherheitsdisziplinen stellt das Stuttgarter Beratungsunternehmen P3 seinen Kunden, neben seinen etablierten Beratungs- und Ingenieurdienstleistungen, nun auch professionelles Consulting für die oft unternehmenskritischen Herausforderungen des digitalen Zeitalters zur Verfügung. Der jüngste Spross der P3 Familie „P3 security consulting GmbH“ bietet in diesem immer komplexer werdenden Umfeld kundenimmanente Sicherheitsstrategien aus einer Hand.
Die Kompetenz der einzelnen Securitybereiche ist in einem aus sieben komplementären Services bestehenden Baukastensystem zusammengefasst: dem „P3 Security Strategy Framework“, das je nach Unternehmensanforderung skalierbar ist. Hierzu gehören neben Analysen des bestehenden Sicherheitsstatus‘ auch der sichere Weg in die Cloud und durch den Dschungel der zunehmend komplizierter werdenden Compliance-Anforderungen. Sichere und somit kostensparende Softwareentwicklung, aber auch Forensik nach einem erfolgreichen Angriff und daraus abgeleitete Maßnahmen gehören ebenso zum Beratungsumfang wie ein nachhaltiges, innovatives Security Awareness Konzept für Mitarbeiter jeder Hierarchiestufe.
„100 %ige Sicherheit vor Angriffen ist eine Fiktion,“ so Kathrin Odette Meuthen, Geschäftsführerin der P3 security consulting GmbH. „Unser Job ist es, für unsere Kunden durch intensive Prävention, tiefgehende Forensik im worst case und dadurch schnelle, effektive Reaktion auf Angriffe den minimal möglichen Schaden für ihr Unternehmen sicherzustellen. Und dafür denken wir auch gerne mal out-of-the-box. So wie die Angreifer. Nur sind wir ihnen einen Schritt voraus“.

Verantwortlicher für diese Pressemitteilung:

P3 security consulting GmbH
Frau Marlis Bauer
Heilbronner Straße 86
70191 Stuttgart
Deutschland

fon ..: +49 (0)711 252 749 0
fax ..: +49 (0)711 252 749 65
web ..: http://www.p3-group.com
email : marlis.bauer@p3-group.com

Die P3 steht für internationale Beratung und hochspezialisierte Ingenieurdienstleistungen, Strategien, Konzepte und Prozesse verbunden mit pragmatischer Umsetzung – bis zum Erfolg. Ihre zahlreichen Ingenieure und Berater sind weltweit branchenübergreifend tätig in Projekten, die Consultingleistungen wie Strategie und Konzeption sowie Projektmanagement bis zur fachlichen Expertise auf höchstem technischen Niveau beinhalten. Zum Kundenkreis gehören führende Global Player, bei denen P3 für die Top-Themen von morgen in unterschiedlichsten Branchen wie Automotive, Aviation, Digitalisierung, Testing, Energie, Telekommunikation, Programmierung und IT-Sicherheit als „Trusted Advisor“ langjährig und erfolgreich gesetzt ist.

Pressekontakt:

P3 security consulting GmbH
Frau Marlis Bauer
Heilbronner Straße 86
70191 Stuttgart

fon ..: 0049 (0)151 20 300 346
web ..: http://www.p3-group.com
email : marlis.bauer@p3-group.com

1 2 3 30