IT-Security sollte Teil des Risikomanagements sein IT-Security sollte Teil des Risikomanagements sein - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


IT-Security sollte Teil des Risikomanagements sein

Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben. Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai, "Reparaturkosten" zu vermeiden.

Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden.

Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden.

© Fotolia

Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau sagen. Eines aber ist klar: DDoS-Attacken, verbunden mit Erpressungsversuchen, kommen immer häufiger vor. Seit Beginn dieses Jahres ermittelte Akamai Technologies die Aktivitäten unterschiedlicher Hacker-Gruppen wie DD4BC, Stealth Ravens und XMR Squad, die Erpressungsversuche starten und Websites lahm legen. Bei unzureichendem Schutz waren die Angriffe erfolgreich. Vor allem Unternehmen, deren Umsatz in hohem Maß von ihrem Onlineshop abhängig ist, müssen in solch einem Fall mit möglicherweise beträchtlichen finanziellen Folgen rechnen. Dazu kommen als indirekte Kosten die Imageverluste und in der Folgezeit erhöhte Marketingausgaben, um das verlorene Vertrauen wieder mühsam aufzubauen. 

Daher empfiehlt es sich, dass Unternehmen, zusammen mit einem Cloud-Security-Spezialisten, frühzeitig eine Bestandsaufnahme ihrer vorhandenen IT-Sicherheitsmaßnahmen vornehmen: 

  • Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln? 
  • Welche Kosten können entstehen, wenn Services und Applikationen, die ein Unternehmen über das Web bereitstellt, wegen eines DDoS-Angriffs ausfallen? 
  • Was wurde getan, um potentielle Angriffe frühzeitig zu erkennen und abzuwehren? 
  • Sind die Applikationen so geschützt, dass Hacker keine personenbezogenen Daten entwenden können? 
  • Gibt es in diesem Umfeld erhöhte Risiken? 

Im Zusammenhang mit der ab Mai 2018 geltenden neuen Datenschutzgrundverordnung der EU müssen Unternehmen nachweisen, dass sie diese Daten umfassend schützen. Gehen Daten verloren oder werden entwendet, kann das finanzielle Auswirkungen für das Unternehmen haben. Daher sollten sich Unternehmen auch mit folgenden Fragen befassen: 

  • Wie gut sind die unternehmensinternen Sicherheitsprozesse mit den Prozessen eines Managed-Security-Service-Providers abgestimmt? Gibt es hier Änderungsbedarf?
  • Welche Risiken zeigen sich bei einer Analyse der aktuellen Prozesse? 
  • Wo sollte und wo muss im Hinblick auf ein effizienteres Risikomanagement nachgebessert werden? 

"Eine realistische Betrachtung von IT-Sicherheitsrisiken und die Einrichtung wirksamer IT-Sicherheitsmaßnahmen, die interne sowie Cloud-basierte Lösungen optimal kombinieren, können Unternehmen vor einem potenziellen Schaden bewahren", sagt Michael Tullius, Regional Sales Director Security UK, Central and Northern Europe bei Akamai. "Durch vorbeugende Maßnahmen wie einen Cloud-basierten Schutz vor DDoS-Attacken und Angriffen auf Web-Anwendungen erzielen Unternehmen ein hohes Sicherheitsniveau. Eine wichtige Rolle dabei spielt, dass Unternehmen unter Berücksichtigung individueller Sicherheitsrisiken ihre IT-Sicherheitsmaßnahmen detailliert planen, umsetzen und ständig anpassen müssen."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: