gesponsertEuropean Cybersecurity Month (ECSM) So werden Sie sich Ihrer Security-Lücken bewusst

Gesponsert von

Cybersicherheit hat immer Hochkonjunktur. Doch der Oktober ist besonders der Security gewidmet, es ist der European Cybersecurity Month (ECSM) für mehr Security-Awareness. Neben internen Maßnahmen wie Schulungen für Mitarbeiter und Mitarbeiterinnen sollten Unternehmen aber noch mehr tun, und ihr Bewusstsein für die riskanten Lücken in ihrem Security-Konzept stärken.

Im Zuge des European Cybersecurity Month (ECSM) sollten Unternehmen ihr Bewusstsein für Lücken in ihrem Security-Konzept schärfen.
Im Zuge des European Cybersecurity Month (ECSM) sollten Unternehmen ihr Bewusstsein für Lücken in ihrem Security-Konzept schärfen.
(Bild: ©tuan_azizi-stock.adobe.com)

Seit 2012 sensibilisiert der European Cybersecurity Month (ECSM) europaweit für den umsichtigen und verantwortungsbewussten Umgang im Cyber-Raum. Seit dem Jahr 2013 ist der Aktionsmonat ein regelmäßig stattfindendes Format in der EU.

Die Aktionen der EU-Agentur für Cybersicherheit ENISA und des BSI (Bundesamt für Sicherheit in der Informationstechnik) in Deutschland reichen dabei von Veranstaltungen zur Sensibilisierung über die Etablierung von speziellen Webseiten bis zu gezielter Pressearbeit. Dadurch hat der ECSM in 2021 viel im Bereich Awareness erreichen können, wie ENISA berichtet.

Dieser wichtige Security-Monat sollte aber nicht missverstanden werden: Weder reicht ein erhöhtes Security-Engagement jeweils im Oktober, noch kann man sich auf die Awareness für die Beschäftigten konzentrieren.

Mehr Bewusstsein für alle Lücken in der Security

Nicht nur im Oktober sind Unternehmen dazu aufgerufen, aktiv zu werden und sich mit den Fragen der Cyber-Sicherheit ganz gezielt zu befassen. Neben internen Maßnahmen wie Schulungen für Mitarbeiter und Mitarbeiterinnen sollten Unternehmen noch mehr tun, und ihr Bewusstsein für die riskanten Lücken in ihrem Security-Konzept stärken.

Dazu sollten Unternehmen zuerst ermitteln, wo sie mit ihrer Security stehen. Umfragen zeigen, dass sich so manches Unternehmen in Fragen der Security überschätzt, eine gefährliche Scheinsicherheit ist die Folge.

Eine gute Möglichkeit für die Ist-Analyse in der Cybersicherheit bietet ein Service von Dell Technologies. Damit kann man sofort seine Ausfallsicherheit bei Cyberangriffen messen.

Die dabei erkannten Lücken in der Cybersicherheit gilt es umgehend zu schließen, um drohende Cyberattacken erkennen und abwehren zu können. Hacker sind schnell, nutzen Lücken in der Security aus und richten großen Schaden an. Man sollte ihnen so wenig Zeit wie möglich lassen und die Lücken schnellstmöglich beheben.

Wo Lücken drohen und wie sie geschlossen werden können

Die Erfahrung zeigt: Lücken in den Security-Konzepten finden sich oftmals hier. Dell Technologies hilft, diese schnell und unkompliziert zu schließen:

Detection and Response

IT-Abteilungen stehen vor der Herausforderung, mit der wachsenden Zahl immer neuer Sicherheitsbedrohungen Schritt zu halten. Mehr als 60 Prozent der Unternehmen haben bereits eine Datenpanne aufgrund einer ausgenutzten Sicherheitslücke erlebt. Damit ein Unternehmen umfassend geschützt ist, muss es neue Bedrohungen in der gesamten Umgebung schnell erkennen und angemessen reagieren.

Problematisch wird dies durch isolierte Produkte und Tools, die die Sichtbarkeit einschränken, die schwierige Suche und Bindung qualifizierter Sicherheitsfachkräfte und schließlich IT-Teams, die durch kritische Anforderungen und den täglichen Betrieb ohnehin voll ausgelastet sind.

Unternehmen haben deshalb häufig noch keine zuverlässige Lösung, Angriffe schnell und umfassend zu erkennen und abzuwehren. Es fehlen die richtige Ressourcen, sowohl technisch als auch personell. Möglich wird die so wichtige „Detection and Response“ mit Managed Services, Managed Detection and Response (MDR) genannt.

Recovery nach einem Vorfall

Viele IT-Teams verfügen nicht über ausreichend Kapazitäten oder die richtige Kombination von Fähigkeiten, die für das Recovery nach einem Cyberangriff erforderlich sind.

Mit dem Dell Incident Recovery Retainer Service steht Unternehmen ein Team aus branchenzertifizierten Expertinnen und Experten für Cybersicherheit und Infrastruktur zur Seite, das dabei hilft, die Umgebung schnell und umfassend wiederherzustellen.

Nutzung unsicherer IT-Systeme

Unternehmen wissen nicht, ob die eingesetzte IT tatsächlich sicher und zuverlässig ist oder ob zum Beispiel Backdoors versteckt sein könnten. Angriffe auf Lieferketten in der IT sind weit verbreitet und wirkungsvoll, wie die zunehmenden Supply-Chain-Attacken belegen.

Abhilfe schafft die Verwendung vertrauenswürdiger Infrastrukturen in der IT, mit Dell Trusted Infrastructure.

Dell Technologies verfolgt einen ganzheitlichen Ansatz, um die Lieferkette zu schützen und IT-Lösungen und -Services bereitzustellen, denen Kunden vertrauen können. Die Strategie der „Defense-in-Depth“ und „Defense-in-Breath“ umfasst mehrere Ebenen von Kontrollen, um Bedrohungen zu mindern, die in die Lieferkette eingeführt werden könnten. Diese Kontrollen tragen zusammen mit einem effektiven Risikomanagement dazu bei, die Sicherheit der Lieferkette zu gewährleisten.

Vollständiger Schutz aus einer Hand

Nutzen Sie jetzt den European Cybersecurity Month, für ein lückenloses Security-Konzept zu sorgen. Dell Technologies bietet dafür alles, was Sie brauchen – Datenschutz und Sicherheit, vom Schutz der Endpoints, über sichere Infrastrukturen bis hin zu Data Protection und Security Services zu einem definierten Preis.

Advertisement

(ID:48673625)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung