Ist Ihr Unternehmen auf einen Cyberangriff vorbereitet?

Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017,...

Rob Sobers

1 Min. Lesezeit
Letzte Aktualisierung am 3. November 2021

Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzverstößen der Geschichte: Insgesamt wurden Datensätze von 145,5 Millionen Amerikanern gestohlen.

Dies ist ein freilich extremes Beispiel für ein allerdings sehr weit verbreitetes Problem: Mangelnde IT-Sicherheitsbereitschaft. Verschärfte gesetzliche Regelungen wie die DSGVO und auch die Nachrichten über Hacks dieser Art und Größenordnung haben mittlerweile dazu beigetragen, dass IT-Sicherheit mehr und mehr zur Chefsache wird. Immer häufiger fragen sich Unternehmen, ob sie auf einen Angriff eigentlich vorbereitet sind. Und in den meisten Fällen lautet die Antwort: nein.

Um sich wirklich auf Cyberangriffe einzustellen und ihnen etwas entgegenzusetzen, muss eine komplexe, proaktive und auf die individuelle Situation ausgerichtete Strategie entwickelt werden, die weit über einen Notfallplan hinausgeht – auch wenn Untersuchungen zeigen, dass viele Unternehmen nicht einmal über einen solchen verfügen.

Wir haben die wesentlichen Schritte zusammengestellt, um Ihr Unternehmen auf eine Cyberattacke vorzubereiten.

Cyberangriff

Ein effektiver Sicherheitsplan ist eine Mischung aus der Implementierung unternehmensweiter Verfahrensrichtlinien, Datensicherheitsmaßnahmen (auch) durch technische Vorkehrungen zum Schutz Ihrer Daten und der Einführung eines reaktiven Plans, falls der schlimmste Fall (doch) eintritt.

Seien Sie vorbereitet!

 

Sources :
Verizon Data Breach Investigations Report | PWC Global State of Information Security Survey

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

befindet-sich-ihr-größtes-sicherheitsrisiko-innerhalb-ihres-unternehmens-?
Befindet sich Ihr größtes Sicherheitsrisiko innerhalb Ihres Unternehmens ?
Die Person neben Ihrem Arbeitsplatz könnte das größte Sicherheitsrisiko in Ihrem Unternehmen sein. Die groß angelegten Angriffe, über die wir in den Nachrichten lesen — Yahoo, Equifax, WannaCry Ransomware —...
7-tipps-zur-vermeidung-von-datendiebstahl-durch-mitarbeiter
7 Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Datendiebstahl durch Mitarbeiter ist in modernen Unternehmen ein ernstzunehmendes Problem. Lesen Sie weiter, um mehr darüber zu erfahren, wie Sie Ihr Unternehmen vor böswilligen Insidern schützen können. Datendiebstahl durch Mitarbeiter...
reality-leah-winner-und-das-zeitalter-der-insider-risiken
Reality Leah Winner und das Zeitalter der Insider-Risiken
Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und...
erkennung-von-malware-payloads-in-den-metadaten-von-office-dokumenten
Erkennung von Malware-Payloads in den Metadaten von Office-Dokumenten
Haben Sie Dokumenteneigenschaften, wie „Unternehmen“, „Titel“ und „Kommentare“ schon mal als Übertragungselemente für schädliche Payloads angesehen? Werfen Sie einen Blick auf diesen raffinierten PowerShell-Payload in den Unternehmensmetadaten: #powershell payload stored...