Schwachstellen in IT-Netzwerken eines Betriebs haben in den vergangenen Jahren immer mehr an Bedeutung gewonnen. Ungebetene »Gäste« nutzen zum Beispiel jede sich bietende Gelegenheit, um an die »neue Währung« des 21. Jahrhunderts zu gelangen: Daten von Personen.
Bereits im ersten Teil des Reports haben wir auf Spam und Malware-Spam hingewiesen. Doch damit endet die Liste der Angriffsmöglichkeiten noch lange nicht. Internetnutzer müssen sich auf immer raffiniertere Varianten von Schadprogrammen einstellen. Wir zeigen, welchen Schadcode jeder kennen sollte.
Wie in jedem Jahr wollen wir die IT-Sicherheitslage in Deutschland im vergangenen Jahr 2020 zusammenfassen und Ihnen auch Hilfestellungen geben. Was hat sich verändert und vor welchen Bedrohungen müssen Sie besonders auf der Hut sein?
Die rasante Entwicklung in der Informationstechnik machen IT-Infrastrukturen zunehmend komplexer. Das wirkt sich auch auf die Installation sicherheitstechnischer Anlagen aus, da diese oftmals in bestehende Netzwerk-Topologien integriert werden. Darüber informiert die zweite, aktualisierte Ausgabe des BHE-Praxis-Ratgebers Informationstechnik.
Mobile und dezentrale Arbeitsmodelle erfordern in Zeiten der Pandemie Flexibilität. Mit den Firebox-Appliances M4800 und M5800 trägt Watchguard Technologies den Anforderungen Rechnung und garantiert hohe Performance und die Verwaltung und Sicherung aller Datenübertragungen zwischen Unternehmenssitz und entfernt arbeitenden Mitarbeitern und Zweigstellen.
Die Covid-19-Pandemie hat erhebliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich. In beiden Ländern hat der Corona-bedingte Digitalisierungsschub die mögliche Angriffsfläche und damit die Wahrscheinlichkeit von Cyber-Angriffen vergrößert.
Alle Welt spricht in diesen Tagen von der Pandemie. Doch fast unbemerkt steigt auch die Bedrohungslage durch Cyber-Angriffe stetig weiter. Die Zahlen – sowohl die Angriffe als auch den Schaden betreffend – sind erdrückend. Die Multi-Faktor-Authentisierung (MFA) bietet gegen Hacker den derzeit besten Schutz.
Das Gebäudemanagement der Universität von Udine in Italien erfolgt über eine sichere IoT-Plattform. Die elektrischen und thermischen Systeme, die Zugangskontrolle sowie die Videoüberwachung lassen sich damit zentral verwalten und sind dank eines ganzheitlichen IT-Sicherheitskonzepts vor Cyberangriffen geschützt.
Eine Heizung, die bei geöffneten Fenstern automatisch abschaltet oder eine Waschmaschine, die startet, sobald die Photovoltaik auf dem Dach genügend Strom liefert: Immer mehr technische Geräte im Smart Home nehmen den Menschen Arbeit ab und sorgen für Bequemlichkeit und Komfort. Voraussetzung dafür ist eine durchgängige Vernetzung der betreffenden Geräte und Systeme und häufig auch eine Verbindung in das Internet. Hier kommt die IT-Sicherheit ins Spiel.
Im vorangegangenen Beitrag haben wir gezeigt, wie intelligent heutige Firewalls auf Cyber-Bedrohungen reagieren und haben Ihnen die Funktionsweise von Sicherheitsdiensten des US-amerikanischen Unternehmens Watchguard näher erläutert. Wir wollen Ihnen nun auch zeigen, wie Endpoint-Sicherheit erreicht werden kann.
IT-Sicherheit ist nicht abhängig von der Größe des Betriebs. Hacker, Malware, Botnetze attackieren vor allem leichte Ziele und unterscheiden nicht nach der Größe. Handwerksbetriebe müssen sich der Herausforderung stellen, auf die zunehmende Gefährdungslage durch Cyberangriffe zu reagieren, ohne dass IT-Kosten und Komplexität unverhältnismäßig in die Höhe getrieben werden.
Mit diesem Beitrag wollen wir die Betrachtung um die Bedrohungslage im vergangenen Jahr komplettieren. Bereits im vorangegangenen Teil konnte man sehen, dass die Tricks der Hacker immer einfallsreicher werden. Deswegen ist weiterhin dringend Vorsicht geboten.
Mit Hilfe des Paketmitschnitts am Internet-Gateway lassen sich weitere Auswertungen durchführen, um beispielsweise nicht erwünschte Verbindungen ausfindig zu machen. Wie und mit welchen Mitteln lässt sich dieser Mitschnitt bewerkstelligen?
Für vernetzte Produkte müssen angepasste Sicherheitsanforderungen gelten, um Hackerangriffe oder Stör- und Ausfallrisiken zu vermeiden. VdS hat gemeinsam mit den Verbänden die Richtlinien VdS 3836 erarbeitet, die neue Risikobedingungen des Internet of Things (IoT) betrachten und die IT-Sicherheit von Brandschutz- und Sicherheitstechnik regeln.
In den vorangegangenen beiden Beiträgen zeigten wir, wie Sie Ihre Netzwerkarchitektur besser absichern. Wir stellten die Traffic-Analyse am Sicherheitsgateway vor. Doch damit allein ist es nicht getan.