Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Acht Ereignisse, die die Cybersecurity verändert haben

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana „I‘m the creeper: Catch me if you can“ – so freundlich und harmlos...
Adrien Rahmati-Georges
1 minute gelesen
Letzte aktualisierung 29. Oktober 2021

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana

„I‘m the creeper: Catch me if you can“ – so freundlich und harmlos stellte sich der erste Computer-Virus Anfang der 1970er Jahre vor. Und wenig später erschien als Reaktion darauf das Reaper-Programm, das den Creeper-Virus im Netzwerk suchte und löschte und damit die erste Antivirensoftware war. Und während sich in den nächsten Jahrzehnten nicht nur die Verbreitung von Computern insbesondere im Privatleben anstieg, entwickelte sich auch die Bedrohung durch Malware. Längst gehören Cyberangriffe zur Tagesordnung und entwickeln sich ständig weiter: Von Computerwürmern bis hin zu großen Datenschutzverletzungen. Allein im vergangenen Vierteljahrhundert haben sich Cyberangriffe von winzigen und oft eher harmlosen Hacks zu staatlich geförderten Angriffen entwickelt, die Wahlen beeinflussen oder Kraftwerke lahmlegen.

Aber nicht nur die Bedrohungen entwickeln sich weiter, sondern auch die entsprechenden Abwehrmaßnahmen. Blickt man zurück, sind es vor allem acht Meilensteine, die aus der IT-Security das gemacht haben, was sie heute ist. Insofern sind diese Ereignisse nicht nur historisch interessant, sondern nach wie vor relevant, da sie – natürlich in unterschiedlichem Ausmaß – bis in die Gegenwart hineinwirken.

Zumindest diese vier Lektionen sollten wir gelernt haben:

Man sollte nie davon ausgehen, dass es einen selbst nicht trifft. Jeder einzelne ist anfällig, wenn es um seine Systeme (und davon setzen die meisten mittlerweile einige ein, vom Mobiltelefon über den Laptop bis hin zur App-gesteuerten Heizung) und – noch schwerwiegender – seine Daten geht, egal ob diese lokal oder in der Cloud gespeichert sind.

Hacker kommen von überall her. Die Angreifer sitzen nicht mehr, wie vielleicht noch in den 1980ern, im Kinderzimmer. Sie sind wesentlich professioneller geworden und kommen mittlerweile aus allen Teilen der Welt. Besorgniserregend sind dabei vor allem die staatlich unterstützten Hacker, die über entsprechend umfassende Ressourcen verfügen.

Insider sind genauso gefährlich. Schwachstellen gibt es nun auch im Inneren. Ein Klick auf eine Phishing-E-Mail genügt um verheerenden Schaden anzurichten. Entsprechend müssen die Mitarbeiter hinsichtlich grundlegender Cybersicherheitsbegriffe geschult werden, um sich und das Unternehmen schützen zu können. Hinzu kommt noch die Problematik der unzufriedenen Mitarbeiter, die bewusst zu Innentätern werden.

Cyberkriminelle sind keine Zeiterscheinung. Mit dem Technologiewandel kommt der Wandel in der Kriminalität – und Cyberkriminelle arbeiten härter denn je. Deshalb ist es wichtig, immer wachsam zu sein und mit wichtigen Trends Schritt zu halten, um sich selbst und das Unternehmen so sicher wie möglich zu halten.

Unglücklicherweise wird die Zahl der Cyberangriffe weiter steigen, und auch die Auswirkungen dieser Attacken werden immer gravierender. Der Blick zurück erscheint einem fast wie eine Reise in die „gute alte Zeit“, sollte uns aber davon überzeugen, dass zu tun, was uns möglich ist um uns und vor allem unsere Daten zu schützen.

Infografik 8 Ereignisse

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?