Meldung

Auf Spurensuche im Darknet

Die Bedrohungslage für Unternehmen in Sachen Cyberattacken nimmt drastisch zu. Trotz stetiger Bemühungen werden immer mehr Unternehmen Opfer von großangelegten, teils existenzgefährdenden Cyberangriffen. Als zusätzliche IT-Sicherheit bietet INTARGIA nun einen Darknet-Monitoring-Service an. Unternehmen sollen durch das Screening frühzeitig bei einem Daten-Leak gewarnt werden und Gegenmaßnahmen einleiten können.
Die Themen Cyberangriffe und Cybersicherheit sind in den letzten Monaten und Jahren durch die aktuelle Sicherheitslage hoch im Kurs, sowohl auf der Unternehmens- als auch Angreiferseite. Oftmals mit drastischen Folgen für die angegriffenen Unternehmen. Das zeigt auch die Jahresübersicht des Digitalverbandes Bitkom. Seit 2019 sind in den Unternehmen die Schäden durch Erpressung und Systemausfälle um 358 Prozent gestiegen. Um die IT-Sicherheitsstrategie der Unternehmen auch präventiv zu stützen, bietet die IT-Beratung INTARGIA [1] einen Darknet-Monitoring-Service an. Durch den Service können Unternehmen gemeinsam mit den Experten die getroffenen IT-Sicherheitsmaßnahmen um ein "Frühwarnsystem" ergänzen.

Mittels des Screenings des Darknets, das um ein Vielfaches größer als das für Nutzer erreichbare Internet ist, können die IT-Security-Experten die von den Hackern im Darknet angebotenen Daten ausfindig machen. Dies diene als präventive Zusatzlösung zur Sicherheitsstrategie, um die Unternehmensdaten noch besser zu schützen. Als Ergebnis seien sowohl die Geschäftsführung, als auch die IT-Leiter durch das Wissen über die Existenz der eigenen Daten im Darknet schneller in der Lage, Sicherheitslücken zu schließen und weitere Gegenmaßnahmen gemäß ihrer Sicherheitsstrategie beim Ernstfall einzuleiten.
19.07.2022/dr

Tipps & Tools

Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen. [mehr]

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen