IT-Security sollte Teil des Risikomanagements sein

Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben. Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai, "Reparaturkosten" zu vermeiden. [...]

Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau sagen. Eines aber ist klar: DDoS-Attacken, verbunden mit Erpressungsversuchen, kommen immer häufiger vor. Seit Beginn dieses Jahres ermittelte Akamai Technologies die Aktivitäten unterschiedlicher Hacker-Gruppen wie DD4BC, Stealth Ravens und XMR Squad, die Erpressungsversuche starten und Websites lahm legen. Bei unzureichendem Schutz waren die Angriffe erfolgreich. Vor allem Unternehmen, deren Umsatz in hohem Maß von ihrem Onlineshop abhängig ist, müssen in solch einem Fall mit möglicherweise beträchtlichen finanziellen Folgen rechnen. Dazu kommen als indirekte Kosten die Imageverluste und in der Folgezeit erhöhte Marketingausgaben, um das verlorene Vertrauen wieder mühsam aufzubauen. 
Daher empfiehlt es sich, dass Unternehmen, zusammen mit einem Cloud-Security-Spezialisten, frühzeitig eine Bestandsaufnahme ihrer vorhandenen IT-Sicherheitsmaßnahmen vornehmen: 
  • Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln? 
  • Welche Kosten können entstehen, wenn Services und Applikationen, die ein Unternehmen über das Web bereitstellt, wegen eines DDoS-Angriffs ausfallen? 
  • Was wurde getan, um potentielle Angriffe frühzeitig zu erkennen und abzuwehren? 
  • Sind die Applikationen so geschützt, dass Hacker keine personenbezogenen Daten entwenden können? 
  • Gibt es in diesem Umfeld erhöhte Risiken? 
Im Zusammenhang mit der ab Mai 2018 geltenden neuen Datenschutzgrundverordnung der EU müssen Unternehmen nachweisen, dass sie diese Daten umfassend schützen. Gehen Daten verloren oder werden entwendet, kann das finanzielle Auswirkungen für das Unternehmen haben. Daher sollten sich Unternehmen auch mit folgenden Fragen befassen: 
  • Wie gut sind die unternehmensinternen Sicherheitsprozesse mit den Prozessen eines Managed-Security-Service-Providers abgestimmt? Gibt es hier Änderungsbedarf?
  • Welche Risiken zeigen sich bei einer Analyse der aktuellen Prozesse? 
  • Wo sollte und wo muss im Hinblick auf ein effizienteres Risikomanagement nachgebessert werden? 
„Eine realistische Betrachtung von IT-Sicherheitsrisiken und die Einrichtung wirksamer IT-Sicherheitsmaßnahmen, die interne sowie Cloud-basierte Lösungen optimal kombinieren, können Unternehmen vor einem potenziellen Schaden bewahren“, sagt Michael Tullius, Regional Sales Director Security UK, Central and Northern Europe bei Akamai. „Durch vorbeugende Maßnahmen wie einen Cloud-basierten Schutz vor DDoS-Attacken und Angriffen auf Web-Anwendungen erzielen Unternehmen ein hohes Sicherheitsniveau. Eine wichtige Rolle dabei spielt, dass Unternehmen unter Berücksichtigung individueller Sicherheitsrisiken ihre IT-Sicherheitsmaßnahmen detailliert planen, umsetzen und ständig anpassen müssen.“

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*