{"id":11606,"date":"2018-03-21T17:21:55","date_gmt":"2018-03-21T16:21:55","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=11606"},"modified":"2019-05-15T13:41:01","modified_gmt":"2019-05-15T11:41:01","slug":"guter-ueberblick-ueber-die-aktuelle-bedrohungslage","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/guter-ueberblick-ueber-die-aktuelle-bedrohungslage\/","title":{"rendered":"Guter \u00dcberblick \u00fcber die aktuelle Bedrohungslage"},"content":{"rendered":"
Beim Analystenhaus Crisp Research findet man gerade einen guten \u00dcberblick \u00fcber die Bedrohungen, mit denen sich Unternehmen in Sachen Cybersicherheit konfrontiert sehen.<\/p>\n
Eine Tabelle mit Eintr\u00e4gen von A wie Advanced Persistant Threats bis S wie Social Engineering stellt \u00fcbersichtlich die g\u00e4ngigsten Angriffsarten dar, mit denen Systeme und Infrastrukturen von Firmen dieser Tage attackiert werden, um an Daten aus den Bereichen Forschung und Entwicklung (Industriespionage ist immer noch ein gro\u00dfes Thema), Marketing, Personal und nat\u00fcrlich Finanzen zu gelangen. Cyberkriminelle haben es demnach besonders auf Kunden- und Mitarbeiterdaten, Bilanzen oder gar Zug\u00e4nge zu Bankkonten abgesehen.<\/p>\n
Zu den g\u00e4ngigen sogenannten Angriffsvektoren (= Kombinationen von Angriffswegen und \u2013techniken) geh\u00f6ren auch weiterhin Spam mit massenhaften und ungezielten E-Mails, die unter anderem Links zu verseuchten Webseiten und Anh\u00e4ngen enthalten und auch f\u00fcr Phishing<\/a>-Angriffe genutzt werden. Neben Image- und Reputationssch\u00e4den k\u00f6nnen solche Angriffe nat\u00fcrlich auch richtig teuer werden, etwa wenn es zu Produktionsunterbrechungen kommt oder hohe Schadenersatzzahlungen f\u00e4llig werden.<\/p>\n Als Ma\u00dfnahmen zur Vorbeugung gegen Hackerangriffe nennt Crisp<\/a> unter anderem Schutz auf Mail-Servern durch Blocken oder Quarant\u00e4ne. In diese Rubrik f\u00e4llt zum Beispiel unsere Retarus E-Mail Security<\/a>, die seit Kurzem auch Mechanismen zur Advanced Threat Protection<\/a> wie Sandboxing<\/a> und sogar die von Gartner postulierte Postdelivery Protection<\/a> umfasst.<\/p>\n Nicht untersch\u00e4tzen sollte man aber auch die Sensibilisierung der Mitarbeiter<\/a> (\u201eUser Education\u201c) \u2013 wenn die nicht wissen, wie sie selbst f\u00fcr IT-Sicherheit sorgen k\u00f6nnen und was im Falle einer Spam-Mail oder eines Social-Engineering-Angriffs<\/a> zu tun ist, nutzt auch das sch\u00f6nste technische Bollwerk nur wenig. Was nat\u00fcrlich nicht hei\u00dft, dass Unternehmen beim Bau neuer Systeme nicht von Beginn an Sicherheit und Datenschutz denken sollten (\u201eSecurity by Design\u201c, \u201ePrivacy by Design\u201c) \u2013 mit Inkrafttreten der neuen EU-Datenschutz-Grundverordnung, kurz DSGVO<\/a>, wird das noch wichtiger als bisher schon. Seien diese Voraussetzungen gegeben, dann k\u00f6nnten vor allem externe Dienstleister mit ihrer Expertise Unternehmen unterst\u00fctzen und als Sparringspartner zur Seite stehen. Was Retarus hier f\u00fcr Sie tun kann, erfahren Sie von Ihrem Ansprechpartner vor Ort<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" Beim Analystenhaus Crisp Research findet man gerade einen guten \u00dcberblick \u00fcber die Bedrohungen, mit denen sich Unternehmen in Sachen Cybersicherheit konfrontiert sehen.<\/p>\n","protected":false},"author":14,"featured_media":11609,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"","footnotes":""},"categories":[7,26],"tags":[795,159,328,395],"class_list":["post-11606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-advanced-threat-protection","tag-email-security","tag-patient-zero-detection","tag-user-education"],"acf":[],"yoast_head":"\n