Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten.

Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen auf Schwachstellen im Betriebssystem (OS) oder Lücken in der Anwendungssicherheit zurück: Die Leute konnten einfach nicht mit den ständig neu veröffentlichten Software-Patches Schritt halten. Im Laufe der Zeit sind neue Bedrohungen aufgetaucht, die sämtliche Computer-Komponenten für ein breites Spektrum von Angriffen anfällig machen. Gleichzeitig hat das Zusammenführen mehrerer Geräte und Komponenten in IP-Infrastrukturen dazu geführt, dass diese Bedrohungen nicht mehr nur Personalcomputer oder Server betreffen. Die Nachfrage ist aufgrund neuer Plattformen wie Tablets und Smartphones und neuer Technologien wie Bring your Own Device (BYOD) gestiegen. Das eröffnet Cyberkriminellen neue Möglichkeiten, in Unternehmensnetzwerke einzudringen. Zwar nutzen die meisten PC-Anwender immer noch Microsoft® Windows. Allerdings hat sich inzwischen ein Großteil der Entwicklung auf andere Plattformen verlagert, etwa auf Webanwendungen und mobile Lösungen. Die Unternehmen müssen deshalb die Sicherheitsrisiken neuer Umgebungen wie etwa Android mit berücksichtigen

Hier finden Sie einige wichtige Erkenntnisse darüber, wie Sie Ihr Unternehmen mit einem vielschichtigen Cybersicherheitsansatz vor Sicherheitsverletzungen schützen können.

Dieses Dokument erklärt, mit welchen technischen und organisatorischen Strategien Alcatel-Lucent Enterprise allgemeine und persönliche Daten schützt. Die Maßnahmen gelten für Produkte und Dienstleistungen sowie das Design und die Entwicklung. Die beschriebenen Schritte sind notwendig, um die Kontrollstandards hinsichtlich der Vertraulichkeit, Integrität und Verfügbarkeit zu erfüllen. Wir weisen dabei über einen standardisierten Prozess nach, dass wir das für einen effizienten Datenschutz notwendige Niveau erreichen:

 

Download Whitepaper

https://www.al-enterprise.com/-/media/assets/internet/documents/t-to-z/technical-organizational-measures-oxe-omts-8770-whitepaper-de.pdf

 

4442 Artikel zu „Netzwerk Sicherheit“

Neue EU-Richtlinie für mehr Sicherheit in KRITIS-Unternehmen – NIS 2 soll europäisches Cybersicherheitsnetzwerk verstärken

Das Thema Cybersicherheit ist in den letzten Jahren immer wichtiger geworden, denn immer mehr alltägliche Prozesse werden digitalisiert. Genau aus diesem Grund ist es besonders wichtig, die Cyberinfrastruktur zu schützen – vor allem in KRITIS-Unternehmen. Denn werden beispielsweise Stromanbieter Opfer von Hackerangriffen, wären die Folgen fatal. Die neu eingeführte Network and Information Security Directive 2 (NIS-2-Richtlinie) soll dafür sorgen, dass Sicherheitsmaßnahmen ergriffen werden, die solche Cyberangriffe verhindern.

Überwinden Sie Netzwerklücken: Wie VPN und Firewall-Sicherheit Sie schützen

Heutzutage sind Netzwerksicherheit und Datenschutz ein wichtiges Thema. In diesem Blog werden wir uns über VPN und Firewall-Sicherheit informieren, die ein wichtiges Mittel zur Überwindung von Netzwerklücken darstellen. Wir werden erfahren, wie diese Tools uns vor  Cyberbedrohungen schützen können.   Einführung in Netzwerklücken Um zu verhindern, dass Ihr Netzwerk durch Cyberbedrohungen schwerwiegend geschädigt wird, sollten…

OSINT: Mehr Netzwerksicherheit durch Open Source Intelligence – aber wie?

Open Source Intelligence ist eine Technik, mit der sich öffentlich zugängliche Informationen aktiv nutzen lassen. Cyberkriminelle bringen damit Daten zu Benutzerverhalten, Aufenthaltsorten und andere sensible oder heikle Informationen aus dem Internet in Erfahrung, um sie für Angriffe zu verwenden. Aber auch IT-Sicherheitsexperten profitieren von OSINT: Mithilfe diverser Tools lassen sich potenzielle Schwachstellen aufdecken und beheben,…

Vieraugenprinzip: KI und Sicherheitsexperten ergänzen sich für eine Analyse des Netzwerkdatenverkehrs

Abbildung 1: Network Detection and Response liefert einen 360-Grad-Blick über alle zentral verwalteten IT-Ressourcen hinweg. Eine Fülle an Informationen, die eine KI aufbereitet und analysiert. Bildquelle: ForeNova.   Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und künstliche Intelligenz (KI) kann…

Warum Netzwerksicherheit professionelle Partner braucht

In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe, oft ohne, dass die IT-Mitarbeitenden selbst uneingeschränkten physischen Zugang zur IT-Infrastruktur ihres Unternehmens hatten. Die mit der Pandemie verbundene Zunahme von Cyber-Angriffen machte ihren Job auch nicht…

Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren

EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen 

DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Steigende Sicherheitsrisiken durch veraltete Netzwerkgeräte

Eine neue Studie zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerkgeräte.   Laut NTT sind 48 % der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13 %.   Der »2020 Global Network Insights Report« von NTT…

Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?

Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…

EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…

IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen.   Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…

Vier Tipps für verbesserte Cybersicherheit in KMU

Cyberangriffe betreffen nur Großunternehmen, soziale Netzwerke oder IT-Dienstleister? Weit gefehlt – inzwischen werden immer häufig auch Produktionsbetriebe, Mittelständler oder sogar Kleinunternehmen Ziel der Attacken. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Nils Gerhardt, CTO von Utimaco gibt vier Tipps,…

Cybersicherheit nicht kaputtsparen: Unternehmen stehen auf der Investitionsbremse

Kaum Fortschritte bei der Cybersicherheit: Im Vergleich zum Jahr 2023 ist der Reifegrad der Cybersicherheit großer, international agierender Unternehmen um lediglich ein Prozent auf nun 53 Prozent gestiegen. Das ist das Ergebnis der Wavestone Cyber Benchmark 2024. In einer umfassenden Analyse hat Wavestone fast 200 Sicherheitsmaßnahmen von mehr als 150 Unternehmen unter die Lupe genommen.…

KI als Partner in der Medizintechnik zur Verbesserung der Sicherheit von Medizinprodukten

Eine Umfrage unter 200 Führungskräften der Medizintechnikbranche in den USA und Europa zeigt, dass nur sechs Prozent der führenden MedTech-Unternehmen glauben, dass künstliche Intelligenz (KI) die Frühdiagnose verbessern wird. 80 Prozent der Befragten gehen jedoch davon aus, dass sie medizinische Produkte und Geräte sicherer machen wird.   Trotz einiger Berichte, dass KI die Ärzte bei…

Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?

Die fortschreitende Digitalisierung und Vernetzung verändern den Betrieb kritischer Infrastrukturen grundlegend. Herkömmliche Systeme werden zunehmend durch moderne Technologien erweitert, wodurch sie jedoch auch anfälliger für neuartige Cyberangriffe werden. Bisher haben sich Unternehmen auf die IT-Cybersicherheit verlassen, um ihre Daten und IT-Netzwerksysteme vor Cyberangriffen zu schützen. IT-Netzwerke werden in Bereichen wie Finanzen, Gesundheit und Bildung zur…

Die Cybersicherheit von EV-Ladeinfrastrukturen verbessern

  Wie Elektrofahrzeuge dank neuer Normen und Schutzlösungen sicherer geladen und betrieben werden können. Ladestationen für Elektrofahrzeuge (»Electric Vehicle« = EV) sind für das Wachstum der EV-Industrie von entscheidender Bedeutung, ähnlich wie Tankstellen für herkömmliche Fahrzeuge. Länder auf der ganzen Welt setzen sich ehrgeizige Ziele für die Schaffung und den Einsatz von Ladestationen, um deren…

Die Datensicherheit mit KI verbessern

Künstliche Intelligenz kann große Datenmengen schnell und präzise analysieren, um Muster und Anomalien zu erkennen. Das ist auch im Security-Bereich sehr hilfreich.   Cyberkriminelle sind äußerst findig darin, ihre Angriffsstrategien und -tools immer wieder anzupassen, um an das Wertvollste zu gelangen, das Unternehmen besitzen: Daten. Traditionelle Sicherheitslösungen erreichen schnell ihre Grenzen, wenn es darum geht,…

Cloud-Visibility: Die Cloud wie das eigene Netzwerk verwalten

Cloud-Services sind heute ein integraler Bestandteil der Geschäftsprozesse und müssen die Anforderungen von Kunden und Mitarbeitenden erfüllen. Im Vergleich zu Anwendungen, die sich innerhalb der IT-Umgebung befinden, können IT-Teams jedoch die Systeme von Drittanbietern, auf die sie jetzt angewiesen sind, weder sehen noch kontrollieren. Mit Hilfe einer End-to-End-Lösung profitieren sie von einer umfassenden Cloud-Visibility –…

Managed XDR – Cybersicherheit von Experten machen lassen

Viele IT-Verantwortliche sind überfordert, im Unternehmen für Cybersicherheit zu sorgen. Weder das nötige Spezialwissen noch ausreichendes Fachpersonal sind vorhanden. Effektive IT-Sicherheit ist unter diesen Bedingungen nicht umsetzbar. Eine Lösung für das Problem ist die Nutzung von G DATA 365 | Managed Extended Detection and Response (kurz G DATA 365 | MXDR).

Standortübergreifende Health-IT-Lösungen – Der Weg zu sicheren Gesundheitsnetzwerken

Das im März in Kraft getretene Digital-Gesetz (DigiG) verleiht dem Gesundheitswesen den dringend benötigten Digitalisierungschub: Elektronische Patientenakte, digitale Anwendungen und Telemedizin werden Pflicht. Gesundheitsdienstleister und -versorger müssen sich ­digital vernetzen und dabei höchste Standards in puncto IT-Sicherheit und Datenschutz gewährleisten.

Netzwerk- und OT-Experten unter sich beim »Controlware Network Day & OT-Forum 2024« in Hanau

Controlware begrüßte am 19. und 20. Juni 2024 über 250 IT-Verantwortliche zum »Controlware Network Day & OT-Forum« im Congress Park Hanau. Der IT-Dienstleister und Managed Service Provider hatte das Netzwerk-Event in diesem Jahr erstmals um ein halbtägiges OT-Forum erweitert – und präsentierte neben den Top-Trends im Netzwerk-Umfeld auch Strategien für einen sicheren und effizienten Betrieb…

Cybersicherheit im Gesundheitswesen – Die Zukunft gehört der KI

Die Cybersicherheit im Gesundheitswesen steht vor großen Herausforderungen. Zur stetig fortschreitenden Digitalisierung gesellt sich nun auch die Einführung der Elektronischen Patientenakte hinzu und bedingt dadurch eine signifikante Vergrößerung der Angriffsfläche für Cyberkriminelle. Besonders Ransomware-Angriffe und DDoS-Attacken, die auf sensible Patientendaten und kritische Infrastrukturen abzielen, sind in den letzten Jahren stark angestiegen.

Sicherheit ist das Hauptproblem bei der Umsetzung von Container- und Kubernetes-Strategien

Die Nutzung von Kubernetes nimmt auf breiter Front zu. Als größte Herausforderung sehen Unternehmen dabei die Sicherheit. So lautet ein zentrales Ergebnis der Untersuchung »The State of Kubernetes Security 2024«, die Red Hat durchgeführt hat [1]. Befragt wurden mehr als 600 DevOps-Experten, Entwickler und Sicherheitsverantwortliche. Für 42 % der Befragten ist die Sicherheit das Hauptproblem…

Hausnotruf Patronus-Uhr – Sicherheit und Style am Handgelenk

Mobile Notrufknöpfe, die intuitiv funktionieren und gern getragen werden, waren in Deutschland bislang schwer zu finden. Patronus hat das erkannt und kurzerhand die Zukunft des Hausnotrufs eingeläutet: Mit einer intelligenten Notruf-Software, die auf der stylischen Samsung Galaxy Watch4 installiert wird und so dazu beitragen soll, das Stigma des »roten Knopfes« zu überwinden.

Sicherheitsoptimierung: Wie KI und DNS-basierte Funktionen Sicherheitsteams entlasten – First Line of Defense

Die zunehmende Bedrohung durch Cyberangriffe stellt Unternehmen vor große Herausforderungen. Allein die Anzahl der Warnmeldungen, mit denen Sicherheitsteams täglich konfrontiert werden, ist kaum noch zu bewältigen und führt zunehmend zu Überlastung. Sicherheitsverantwortliche sollten auf Automatisierung und künstliche Intelligenz setzen.

Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…