Webinar: KI jenseits des Hypes erfolgreich nutzen Jetzt kostenfrei anmelden!
Am 02.10.2025, 11 Uhr, erfahren Sie im Webinar „SAIBIT: AI beyond the hype“, wie KI-Projekte wirtschaftlich, sicher und skalierbar umgesetzt werden. Praxisnahe Use-Cases und Tools zeigen, wie Unternehmen echten Mehrwert erzielen.
Jetzt kostenfrei anmelden!
App-Studie 2025: Alle Daten für Ihre Auswertung Kompletten Datensatz bestellen
Sie erhalten die komplette Studie 'Shopping-Apps 2025' inklusive der Umfragedaten als XLS-Datei. 37.000 Einzelauswertungen, 23 demographische Parametern der Nutzung von 65 Shopping-Apps aus zehn Branchen mit jeweils acht Detailauswertungen sowie zusätzlich den Zugriff auf elf Auswertungsanalysen mit 28 Charts.
Kompletten Datensatz bestellen

IT-Sicherheit: Fünf-Punkte-Plan gegen Cyberattacken

10.11.2014 Sicherheitsdienstleister Websense   und Marktforscher Ponemon Institute   haben fünf Empfehlungen entwickelt, die den Sicherheitsverantwortlichen helfen sollen, einen umfassenden Schutz vor Cyberattacken zu erreichen.

Cyberattacken werden immer mehr zur ernsthaften Bedrohung für Unternehmen. (Bild: Dahlmanns/Pixelio.de)
Bild: Dahlmanns/PIXELIO.de
Cyberattacken werden immer mehr zur ernsthaften Bedrohung für Unternehmen.
  1. Proaktive Systeme einsetzen.
    In vielen Fällen muss erst ein erfolgreicher Angriff erfolgen, bevor ein Unternehmen die erforderlichen Maßnahmen ergreift. Soweit sollten sie es nicht kommen lassen und stattdessen Technologien nutzen, die ihnen nicht nur ausführliche Details über versuchte Angriffe liefern, sondern ihnen auch die möglichen Konsequenzen einer erfolgreichen Attacke aufzeigen. Geeignete proaktive Systeme können hierzu tiefe Einblicke in die Häufigkeit, die Risiken und die tatsächlichen oder potenziellen Auswirkungen eines Angriffs bieten.

  2. Bedrohungsinformationen in Echtzeit teilen.
    Die Verantwortlichen sollten die Anbindung ihrer Security-Systeme an ein Sicherheits-Netzwerk sicherstellen. Ein solches Netzwerk, das weltweit aktuelle Sicherheitsdaten sammelt, kann neue Bedrohungen identifizieren und die angeschlossenen Security-Systeme ständig aktuell halten. So ist das Unternehmen dann beispielsweise schon in einer sehr frühen Phase vor neuen "Zero-Day"-Angriffen geschützt.

  3. Verteidigungsmaßnahmen integrieren.
    Eine übermäßige Fokussierung auf nur einen einzigen der bedrohten Kanäle sollte unbedingt vermieden werden. Gefragt ist stattdessen eine Verteidigungsstrategie, die Web, E-Mail und Mobile einbezieht. Sowohl der ein- als auch der ausgehende Verkehr sollte über all diese Datenkanäle hinweg überwacht werden.

  4. "Kill Chain"-Modell nutzen.
    Um Lücken, aber auch starke Überschneidungen in den eigenen Schutzmaßnahmen zu eliminieren, empfiehlt sich der Einsatz des "Kill Chain"-Modells. Es beschreibt jede einzelne Phase, die eine Bedrohung durchläuft ("Cyber Kill Chain") - von der Zielidentifizierung durch die Cyber-Kriminellen über das Auslegen des Köders, das Zustellen von Trägerprogrammen sowie die Installation von Exploit-Kits bis hin zum Abschöpfen vertraulicher Daten.

  5. Mitarbeiter einbeziehen.
    Der Kampf gegen Cyber-Kriminalität lässt sich nicht mit Technologie allein gewinnen. Die größte Schwachstelle eines jeden Sicherheitssystems sind die Menschen - sei es absichtlich oder aus Versehen. Deshalb müssen Unternehmen ihre Mitarbeiter gezielt schulen, um sie über das Thema aufzuklären und ihre Kooperation zu fördern. Wird ihnen die Ernsthaftigkeit von Cyberangriffen kommuniziert, werden sie hochriskante Verhaltensweisen einstellen.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: