Cyber-Sicherheitsstrategien folgen inzwischen einer beliebten Definition von Wahnsinn: Mehr vom Gleichen tun und ein anderes Ergebnis erwarten. Genau nach diesem Prinzip versucht die Mehrheit der Unternehmen heute, ihre Daten, Infrastruktur und weitere Ressourcen vor Cyber-Angriffen zu schützen. Nach jedem neuen Angriff kaufen sie das neueste Sicherheits-Tool und fügen ihren Schutzmaßnahmen Ebene um Ebene hinzu. Dabei sollte ihnen bewusst sein, dass sie weder über die Zeit noch über die Fachkräfte verfügen, um weitere Produkte oder Lösungen bereitstellen und konfigurieren zu können. Sie nutzen also eine veraltete Strategie, die in der heutigen vernetzten Welt – in der sich die Bedrohungslage über Nacht ändern kann – nicht mehr funktioniert.
Für einzelne Unternehmen ist der Wechsel zu einer Strategie zur Verbesserung der eigenen Sicherheit zweifellos wichtig. Es gibt jedoch auch einen globalen Aspekt. Unternehmen auf der ganzen Welt nutzen die Möglichkeiten der digitalen Transformation, werden dadurch jedoch anfälliger für die wachsende Zahl von Cyber-Angriffen durch Kriminelle, staatliche Stellen und Hacktivisten, die ihre Sicherheit überwinden und Schäden verursachen möchten. Verbesserungen bei der Cyber-Sicherheit und die Absicherung des Internets für Unternehmen sowie Verbraucher ist eine Herausforderung, der einzelne Unternehmen, Branchen oder Staaten nicht gewachsen sind. Für diese Aufgabe sind gemeinsame Anstrengungen aller nötig, die im Cyber-Sicherheitsbereich beschäftigt sind.
Für Sicherheitsverbesserungen sind neue Denkweisen erforderlich, beginnend mit einer integrierten offenen Plattform, die interoperable Produkte, schnellere Reaktionen auf Cyber-Bedrohungen und eine größere Effektivität aller Sicherheitslösungen gewährleistet. Mit einem solchen Ansatz können Unternehmen Sicherheitslösungen schneller und mit weniger Aufwand sowie Komplexität bereitstellen. Weitere Informationen dazu bietet McAfee in diesem Whitepaper.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…