Haben Sie das Gefühl, Sie müssten sich bei Ihrer Rechenzentrum-Strategie "entweder oder" entscheiden? Hier ein paar Argumente für eine "das Beste aus zwei Welten" Strategie.
Bechtle/CanvaPro
Die Bedrohung durch Cyberkriminalität nimmt stetig zu. Eine aktuelle KPMG-Studie zeigt, dass mehr als jedes 3. Unternehmen in den vergangenen zwei Jahren Opfer von e-Crime wurde.
Die finanziellen Schäden steigen kontinuierlich an, und über 80% der Unternehmen stufen das e-Crime-Risiko als hoch oder sehr hoch ein. Als Reaktion darauf erhöhen viele Unternehmen ihre Budgets für Cyberabwehr, teilweise im zweistelligen Prozentbereich.
Unser Mitglied Bechtle IT Systemhaus in München hat für Sie zusammengestellt, welche Überlegungen man noch vor möglicherweise umfassenden Investitionen anstellen sollte.
Bei der Entwicklung einer zeitgemäßen Cybersicherheitsstrategie stellen sich Unternehmen häufig folgende Fragen:
Ein bewährtes Vorgehensmodell umfasst zwei wesentliche Schritte:
Erst nach diesen Schritten ist es sinnvoll, in spezifische Technologien und Lösungen zu investieren. Die konkreten ersten Schritte zur Verbesserung der Cybersicherheit.
Anhand eines realen, anonymisierten Angriffsszenarios können Unternehmen die Abläufe und Konsequenzen eines Cyberangriffs nachvollziehen. Cybersicherheitsexperten erläutern dabei die notwendigen Schritte nach einem Angriff sowie die Erwartungen von Behörden und Versicherungen.
Das Darknet ist eine wichtige Quelle für Cyberkriminelle, um an Unternehmensdaten zu gelangen. Ein Darknet-Scan kann einen aktuellen Überblick über im Darknet kursierende Unternehmensdaten liefern. Die Ergebnisse werden hinsichtlich ihrer Kritikalität bewertet und mögliche nächste Schritte vorgeschlagen.
Erst nach dem Durchlaufen dieser beiden Schritte sollte zusammen mit Security-Experten erarbeitet werden, welche Lösungen und Technologien für das Unternehmen sinnvoll sind. In engem Austausch kann so ein passgenaues Security Design entwickelt werden.
Bei einem Darknet-Scan für einen mittelständischen Maschinenbauer wurden mehrere kritische Zugangsdaten entdeckt, darunter ein aktiver Zugang zum Firewall-Server. Die anschließende Überprüfung der Logs bestätigte unbefugte Zugriffe. Durch die frühzeitige Entdeckung konnte der Server abgesichert und potenzieller Schaden abgewendet werden.
Nachfolgend noch ein Interview mit dem IT-Leiter eines mittelständischen Unternehmens, das einer Cyberattacke ausgesetzt war.
Albert Wallner, Head of Controlling und IT, bei SalzburgMilch spricht im Interview über die erfolgreiche Cyberattacke auf Österreichs drittgrößter Molkerei im Sommer 2021.
Aus der Sicht eines Betroffenen erklärt er, was sich die ersten Stunden nach der Attacke abspielte, warum es einen starken Partner braucht, um die Herausforderung eines erfolgreichen Angriffs zu bewältigen, und wieso sich das Unternehmen für eine offene, aktive Medienarbeit entschied.
Bechtle Systemhaus München: https://www.bechtle.com/ueber-...