- Anzeigen -


Bild über den Stand der Informationssicherheit


Neuer Cyber-Security-Stresstest hilft Unternehmen, Lücken in ihren IT-Sicherheitsvorkehrungen zu finden und zu füllen
Der Cyber-Security-Stresstest umfasst eine Vielzahl von Themen, darunter sowohl der Schutz von Endgeräten und die Netzwerksicherheit, als auch unternehmensinterne Aufgaben und Richtlinien

(20.11.15) - Zum Europäischen Cyber-Security Monat (ECSM) hat F-Secure ein neues Hilfs-Tool veröffentlicht, mit dem sich Unternehmen ein genaueres Bild über den Stand ihrer Informationssicherheit machen können. Der Cyber-Security-Stresstest ist ein kurzer Online-Fragebogen, der Firmen und Angestellten dabei hilft, mehr über die verschiedenen Arten von Sicherheitsschwächen zu erfahren, durch die sie potenziell kostspieligen Datenverlusten und anderen Risiken ausgesetzt werden. Mit seinen 20 Testfragen bietet der Cyber-Security-Stresstest IT-Verantwortlichen einen schnellen und unkomplizierten Weg, eben solche Lücken in ihren Sicherheitsstrategien ausfindig zu machen.

Den Ergebnissen einer aktuellen F-Secure Umfrage zu Folge, setzen viele Unternehmen auf Sicherheitslösungen, die nicht mit ihren individuellen Bedürfnissen übereinstimmen – eine Situation, in der sie sich selbst genau den Bedrohungen aussetzen, die sie eigentlich vermeiden wollten.

Als Beispiel: 94 Prozent der Befragten waren sich einig, dass jedes Unternehmen, unabhängig von Branche oder Größe, Ziel einer Cyber-Attacke werden kann. Dabei lag die Priorität der Befragten ganz klar im Schutz vor direkt eingehenden Angriffen: vier der sechs von ihnen am höchsten eingestuften Sicherheitsprioritäten konzentrieren sich auf die Vorbeugung und Verhinderung direkter Angriffsversuche. Aber nur 31 Prozent gaben an, in ihren Unternehmen auch Maßnahmen zur Erkennung und Prävention unbefugter Datenzugriffe an Endgeräten einzusetzen – dabei spielen diese Maßnahmen eine entscheidende Rolle im Kampf gegen direkte Angriffe.

Für Erka Koivunen, F-Secure Berater für Cyber Security, deutet dies auf eine erhebliche Diskrepanz zwischen den Anstrengungen, die Unternehmen für ihre Sicherheit investieren wollen, und dem Schutz, den sie dafür tatsächlich bekommen. "Cyber-Kriminalität legt heutzutage einen enormen Wert auf das vorherige Auskundschaften potenzieller Ziele, und Hacker benutzen eine Vielzahl opportunistischer Angriffswege, um an die nötigen Informationen für eine gezielte Cyber-Attacke zu gelangen. Um das eigene Datensystem effektiv zu schützen, müssen Firmen ihre Systeme besser kennen als es potenzielle Angreifer tun – man kann Schwachstellen nicht ausmerzen, wenn man nicht weiß, wo sie sind. Sich auf die alleinige Installation von Sicherheits-Software im "Set-and-Forget" Modus zu verlassen, ohne kontinuierliche Anpassung an neue Bedrohungen, ignoriert dabei aber die Realität – und immer wieder müssen Firmen für diese Nachlässigkeit einen hohen Preis bezahlen."

Der Cyber-Security Stresstest umfasst eine Vielzahl von Themen, darunter sowohl der Schutz von Endgeräten und die Netzwerksicherheit, als auch unternehmensinterne Aufgaben und Richtlinien. Mit Hilfe des Tests werden IT-Verantwortliche auf problematische, aber behebbare Schwachstellen in der Sicherheitshaltung ihres Unternehmens hingewiesen. Die Auswertung zeigt dabei in einer simplen Skala von eins ("großes Risiko") bis fünf ("geringes Risiko"), wie hoch der Grad der Gefährdung eingeschätzt wird. Zusätzlich liefert der Test auch zahlreiche Tipps und Vorschläge, mit denen IT-Verantwortliche umgehend die Sicherheit ihres Unternehmens verbessern können.

Um Firmen eine schnelle Beurteilung ihres Sicherheitsniveaus bezüglich der gängigen Bedrohungen für kleine und mittelständische Unternehmen zu ermöglichen, orientierte sich Koivunen bei der Entwicklung des Testgerüsts an einem bewährten Capability Maturity Model (Reifegradmodell). "Bei diesen Bedrohungen handelt es sich in der Regel um Versuche, durch die Sicherheitskontrollen der Netzwerkumgebung zu brechen, und Benutzer zur Installation schädlicher Anwendungen oder der Preisgabe vertraulicher Informationen zu verleiten. Eine Fülle an Beispielen und Erfahrungswerten legt dabei nahe, dass vorhandene Produkte zum Schutz von Endgeräten ihr volles Potenzial oft nicht ausschöpfen können – und der Grund dafür liegt meist in mangelnder Sorgfalt beim Konfigurationsmanagement. Der Test hat die Absicht, mehr Aufmerksamkeit auf diese Mängel zu richten." (F-Secure: ra)

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Doppelter Boden für Passwörter

    Seit den letzten Passwortleaks sehen sich immer mehr Softwarehersteller, insbesondere im ERP-Umfeld, und Webseitenbetreiber mit der Notwendigkeit konfrontiert, den Passwortschutz zu verbessern. Eine neuartige Lösung kommt vom IT-Experten CryptoMagic: CryptoWeb erhöht die Sicherheit von HTTPS-Verbindungen, indem die integrierten Sicherheitsfunktionen aktueller Browser genutzt werden. Neben Serverzertifikaten erstellt CryptoWeb zusätzlich Clientzertifikate. Damit kann die Serverseite überprüfen, ob sie mit dem richtigen Client verbunden ist. Die Identifikation des Benutzers erfolgt über mindestens einen passwortunabhängigen Authentifizierungsfaktor. CryptoWeb schützt auch ohne Passwörter, deren Nutzung ist aber weiterhin möglich.

  • Freigabe-Richtlinien auf Geräte-Ebene

    DataLocker präsentiert mit "DataLocker PortBlocker" eine neue Data-Loss-Prevention-Lösung (DLP). Unternehmen und Organisationen sind damit in der Lage, individuell zu konfigurieren, welche USB-Laufwerke an den PCs und Notebooks der Anwender genutzt werden dürfen. Die Speicherung von Daten auf nicht autorisierten USB-Sticks oder externen Festplatten wird wirksam verhindert. DataLocker PortBlocker ist eine Erweiterung für die universelle USB-Device-Management-Lösung SafeConsole.

  • Insiderbedrohungen & Cyberangriffe

    Varonis Systems stellte die neue Version ihrer bewährten Datensicherheits-Plattform zum Schutz vor Insiderbedrohungen und Cyberangriffen vor. Die neue Version bietet den Kunden erweiterte Funktionen zur Bedrohungserkennung und -abwehr, wie beispielsweise eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen die Kunden bei Vorfällen einfach folgen können.

  • Identifizierung wahrscheinlicher Angriffswege

    GuardiCore, Spezialistin für Rechenzentrums- und Cloud-Sicherheit, hat eine neue Version des Open-Source-Sicherheits-Tools "Infection Monkey" veröffentlicht. Das kostenlose IT-Analysewerkzeug dient der Stärkung von Rechenzentren und Cloud-Umgebungen gegen Cyberattacken und wird von GuardiCore zusammen mit der Open-Source-Community entwickelt. Das Sicherheitsprogramm prüft die Widerstandsfähigkeit privater und öffentlicher Cloud-Netzwerke gegenüber Sicherheitsverstößen und schrittweisen Angriffskampagnen (Network Lateral Movement).

  • Überblick über komplexe Unternehmensanwendungen

    Tanium führt die neue Lösung "Map" für die "Tanium"-Plattform ein. Mit Hilfe dieses Moduls können Unternehmen ihre Widerstandsfähigkeit gegen Cyber-Angriffe und IT-Sicherheitsprobleme erhöhen und einen reibungsloseren Geschäftsablauf ermöglichen. Gerade im Zeitalter der Digitalisierung benötigen Unternehmen einen genauen Überblick über alle Geschäftsprozesse und Transaktionen. Deshalb müssen IT-Experten Anwendungen und deren Abhängigkeiten genau kennen und verstehen. Hierbei unterstützt die neue Lösung Tanium Map.