Jetzt Sicherheitslösungen anpassen – oder verlieren

Die digitale Transformation sorgt für zahlreiche Innovationen – und führt zu großen Umwälzungen. So werden gemäß dem Global Center for Digital Business Transformation innerhalb der nächsten fünf Jahre in jeder Branche dadurch vier von zehn etablierten Unternehmen verschwinden oder ihre Position verlieren. Diese starken Veränderungen durch Mobilität, Cloud und IoT können aber auch zu einer Lücke in der Effektivität von Sicherheitslösungen führen – mit erheblichen Folgen, wie die befragten Sicherheitsexperten in der Cisco 2017 Security Capabilities Benchmark Study bestätigen:

  • 45 Prozent der Netzwerkausfälle nach einem Angriff dauerten zwischen einer und acht Stunden – bei 42 Prozent waren 11 bis 30 Prozent der Systeme betroffen
  • 23 Prozent der Unternehmen verpassten Geschäftschancen durch IT-Attacken
  • Jedes fünfte Unternehmen verlor dadurch Kunden
  • Fast drei von zehn Unternehmen bemerkten dadurch einen Umsatzverlust – 38 Prozent der Betroffenen von mindestens 20 Prozent

Warum gibt es diese Lücke zwischen dem Wachstum des Gefahrenpotentials und der Geschwindigkeit, mit der Unternehmen darauf reagieren?

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Dies liegt an mehreren Gründen. Zum Beispiel erhöht sich die Skalierung und Komplexität der Bedrohungen permanent. Denn Cyberkriminelle investieren ebenso in Innovationen wie Unternehmen.

Dadurch verändern sich die Angriffsmethoden ständig und werden immer ausgefeilter. Auch Hacker nutzen neue Technologien für IoT, Mobilität und Cloud, um Intensität und Reichweite ihrer Attacken zu erhöhen. Insbesondere IoT-Geräte werden derzeit von Herstellern nur unzureichend abgesichert und lassen sich einfach in Botnetze eingliedern, wie einige DDoS-Angriffe über
im vergangenen Jahr gezeigt haben.

Aber auch die Strategie von Ransomware wurde 2016 erweitert. Während sie bislang vorwiegend Endgeräte wie Notebooks oder Desktop-PCs angegriffen hatte, kombinierte SamSam diese Methode mit Technologien zur Netzwerk-Infiltration. So konnte sich die Erpresser-Malware über ungepatchte Server in ganzen Netzwerken und daran angeschlossenen Systemen verbreiten.

Die Kosten zur Behebung eines solchen Angriffs können rund eine Million Euro betragen, wie das Lukaskrankenhaus in Neuss erfahren musste. Dabei hatte es nicht einmal die Lösegeldforderung bezahlt, da in der Nacht vor dem Angriff ein Backup angelegt wurde.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Gleichzeitig entwickelt sich die Absicherung der Unternehmenssysteme zu einer immer größeren Herausforderung. Die genannte Benchmark-Studie ermittelte als Haupthindernisse für die Einführung fortgeschrittener Security-Lösungen: Budgetgrenzen (35 Prozent), Kompatibilität (28 Prozent), Zertifizierung (25 Prozent) und Fachkräftemangel (25 Prozent). Trotzdem müssen Unternehmen den Weg von einer Patchwork-Mentalität zu einem architekturellen Security-Ansatz schaffen.

Denn herkömmliche Sicherheitslösungen können keinen ausreichenden Schutz mehr vor den aktuellen Angriffen gewährleisten.

Dies kann angesichts der aktuellen – und künftig wohl auch weiterhin bestehenden – Hindernisse nur mit einer Vereinfachung und Automatisierung der Security-Systeme gelingen. Daher müssen Unternehmen einen Ansatz für Risikomanagement einführen, der die Transparenz und die Reaktionsgeschwindigkeit erhöht – vor, während und nach einem Angriff. Damit lassen sich Bedrohungen effektiver abwehren, erkennen und beheben. Nur mit einer solchen Transparenz lässt sich die Lücke in der Effektivität von Sicherheitslösungen schließen.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

3 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

3 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

3 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

3 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

3 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

3 Jahre ago