IT-Sicherheit – 360° à la carte

Jeder kann ein potenzielles Opfer von Cyberangriffen werden. Deshalb ist ein schnelles Erkennen von Angreifern essenziell.
Jürgen Tabojer Sales Manager NTS Deutschland
Jürgen Tabojer Sales Manager NTS Deutschland
NTS DEUTSCHLAND GMBH Beitrag

Welche Rolle spielt der Faktor Mensch?

Der Faktor Mensch spielt eine große Rolle. Nach wie vor öffnen MitarbeiterInnen Dateien mit darin versteckten Trojanern, die zusammen mit E-Mails verschickt werden, oder sie klicken auf gefälschte Login-Seiten und geben damit den Zugang zum Firmennetzwerk frei. Die Möglichkeiten sind also vielfältig, wie Schadsoftware in die Unternehmens-IT eingeschleust werden kann. Das Problembewusstsein wird zwar besser, der Mensch bleibt aber ein kritischer Faktor in der Security-Kette. Darauf muss Rücksicht genommen werden.

Wie sieht die aktuelle Cyber-Bedrohungslage für Unternehmen aus?

Die Bedrohungen werden immer vielfältiger. Waren früher Viren vor allem auf die Zerstörung von Daten und Programmen ausgerichtet, ist Schadsoftware mittlerweile ein kriminelles Big Business. Außerdem werden die Angriffe gezielter und betreffen nicht nur Großkonzerne, sondern auch mittelständische Unternehmen. Die Hauptbedrohung stellen gezielte Angriffe mit Ransomware dar, mit denen Daten verschlüsselt werden. Wird kein Lösegeld bezahlt, drohen die Täter mit der Veröffentlichung der Daten. Firmen sind damit in Geiselhaft, denn auch wenn Daten wiederhergestellt werden, kann es passieren, dass Daten weiterverkauft werden.

Wie findet man die Schwachstellen im System?

Jeder Angreifer späht zuerst einmal aus, wie er in ein Unternehmen eindringen kann. Entweder nutzt er menschliche Schwächen oder Schwachstellen in Infrastruktur- oder Softwarekomponenten. Ein umfassender Schutz beginnt daher bereits beim Erkennen von Angriffspunkten und des Gefahrenpotenzials in der Infrastruktur eines Unternehmens –Vulnerability Management genannt. Daraus ergeben sich Berichte, die wesentliche Informationen und Handlungsempfehlungen enthalten. Der Kunde wird so vor einer komplexen Flut an Daten bewahrt. Regelmäßige Reports und Meetings mit dem DEFENSE Team aus NTS IT-Security-Experten sind zusätzliche Fixpunkte.

Hat sich die Bedrohungslage in Zeiten der Pandemie verändert?

Durch das Home Office haben sich die Rahmenbedingungen geändert und somit auch die Bedrohungslage. Eine verteilte Belegschaft, die von überall, jederzeit und dazu noch mit unterschiedlichen Geräten auf Unternehmensdaten zugreift, ist heutzutage etwas Selbstverständliches. Daher gilt es, frühzeitig ein umfassendes Sicherheitskonzept zu erarbeiten und umzusetzen.

Was passiert, wenn was passiert?

Beim Servicieren der Protection-Services sehen wir uns die Vorgänge im Netzwerk an. Wir erkennen, wo es Auffälligkeiten gibt und reagieren dementsprechend. Diese Leistungen sind individuell an die Bedürfnisse des Kunden angepasst, denn nur dann können wir eine bestmögliche Security gewährleisten. Wir passen unsere Leistungen in den Bereichen Network, Data Center, Collaboration oder Security immer an den Kunden an. Das ist die Stärke von NTS.

www.nts.eu/security

Nächster Artikel