European Cybersecurity Month (ECSM)So werden Sie sich Ihrer Security-Lücken bewusst
Gesponsert von
Cybersicherheit hat immer Hochkonjunktur. Doch der Oktober ist besonders der Security gewidmet, es ist der European Cybersecurity Month (ECSM) für mehr Security-Awareness. Neben internen Maßnahmen wie Schulungen für Mitarbeiter und Mitarbeiterinnen sollten Unternehmen aber noch mehr tun, und ihr Bewusstsein für die riskanten Lücken in ihrem Security-Konzept stärken.

Seit 2012 sensibilisiert der European Cybersecurity Month (ECSM) europaweit für den umsichtigen und verantwortungsbewussten Umgang im Cyber-Raum. Seit dem Jahr 2013 ist der Aktionsmonat ein regelmäßig stattfindendes Format in der EU.
Die Aktionen der EU-Agentur für Cybersicherheit ENISA und des BSI (Bundesamt für Sicherheit in der Informationstechnik) in Deutschland reichen dabei von Veranstaltungen zur Sensibilisierung über die Etablierung von speziellen Webseiten bis zu gezielter Pressearbeit. Dadurch hat der ECSM in 2021 viel im Bereich Awareness erreichen können, wie ENISA berichtet.
Dieser wichtige Security-Monat sollte aber nicht missverstanden werden: Weder reicht ein erhöhtes Security-Engagement jeweils im Oktober, noch kann man sich auf die Awareness für die Beschäftigten konzentrieren.
Mehr Bewusstsein für alle Lücken in der Security
Nicht nur im Oktober sind Unternehmen dazu aufgerufen, aktiv zu werden und sich mit den Fragen der Cyber-Sicherheit ganz gezielt zu befassen. Neben internen Maßnahmen wie Schulungen für Mitarbeiter und Mitarbeiterinnen sollten Unternehmen noch mehr tun, und ihr Bewusstsein für die riskanten Lücken in ihrem Security-Konzept stärken.
Dazu sollten Unternehmen zuerst ermitteln, wo sie mit ihrer Security stehen. Umfragen zeigen, dass sich so manches Unternehmen in Fragen der Security überschätzt, eine gefährliche Scheinsicherheit ist die Folge.
Eine gute Möglichkeit für die Ist-Analyse in der Cybersicherheit bietet ein Service von Dell Technologies. Damit kann man sofort seine Ausfallsicherheit bei Cyberangriffen messen.
Die dabei erkannten Lücken in der Cybersicherheit gilt es umgehend zu schließen, um drohende Cyberattacken erkennen und abwehren zu können. Hacker sind schnell, nutzen Lücken in der Security aus und richten großen Schaden an. Man sollte ihnen so wenig Zeit wie möglich lassen und die Lücken schnellstmöglich beheben.
Wo Lücken drohen und wie sie geschlossen werden können
Die Erfahrung zeigt: Lücken in den Security-Konzepten finden sich oftmals hier. Dell Technologies hilft, diese schnell und unkompliziert zu schließen:
Detection and Response
IT-Abteilungen stehen vor der Herausforderung, mit der wachsenden Zahl immer neuer Sicherheitsbedrohungen Schritt zu halten. Mehr als 60 Prozent der Unternehmen haben bereits eine Datenpanne aufgrund einer ausgenutzten Sicherheitslücke erlebt. Damit ein Unternehmen umfassend geschützt ist, muss es neue Bedrohungen in der gesamten Umgebung schnell erkennen und angemessen reagieren.
Problematisch wird dies durch isolierte Produkte und Tools, die die Sichtbarkeit einschränken, die schwierige Suche und Bindung qualifizierter Sicherheitsfachkräfte und schließlich IT-Teams, die durch kritische Anforderungen und den täglichen Betrieb ohnehin voll ausgelastet sind.
Unternehmen haben deshalb häufig noch keine zuverlässige Lösung, Angriffe schnell und umfassend zu erkennen und abzuwehren. Es fehlen die richtige Ressourcen, sowohl technisch als auch personell. Möglich wird die so wichtige „Detection and Response“ mit Managed Services, Managed Detection and Response (MDR) genannt.
Recovery nach einem Vorfall
Viele IT-Teams verfügen nicht über ausreichend Kapazitäten oder die richtige Kombination von Fähigkeiten, die für das Recovery nach einem Cyberangriff erforderlich sind.
Mit dem Dell Incident Recovery Retainer Service steht Unternehmen ein Team aus branchenzertifizierten Expertinnen und Experten für Cybersicherheit und Infrastruktur zur Seite, das dabei hilft, die Umgebung schnell und umfassend wiederherzustellen.
Nutzung unsicherer IT-Systeme
Unternehmen wissen nicht, ob die eingesetzte IT tatsächlich sicher und zuverlässig ist oder ob zum Beispiel Backdoors versteckt sein könnten. Angriffe auf Lieferketten in der IT sind weit verbreitet und wirkungsvoll, wie die zunehmenden Supply-Chain-Attacken belegen.
Abhilfe schafft die Verwendung vertrauenswürdiger Infrastrukturen in der IT, mit Dell Trusted Infrastructure.
Dell Technologies verfolgt einen ganzheitlichen Ansatz, um die Lieferkette zu schützen und IT-Lösungen und -Services bereitzustellen, denen Kunden vertrauen können. Die Strategie der „Defense-in-Depth“ und „Defense-in-Breath“ umfasst mehrere Ebenen von Kontrollen, um Bedrohungen zu mindern, die in die Lieferkette eingeführt werden könnten. Diese Kontrollen tragen zusammen mit einem effektiven Risikomanagement dazu bei, die Sicherheit der Lieferkette zu gewährleisten.
(ID:48673625)