Ist Ihr Unternehmen auf einen Cyberangriff vorbereitet?

Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017,...
Rob Sobers
1 minute gelesen
Letzte aktualisierung 3. November 2021

Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzverstößen der Geschichte: Insgesamt wurden Datensätze von 145,5 Millionen Amerikanern gestohlen.

Dies ist ein freilich extremes Beispiel für ein allerdings sehr weit verbreitetes Problem: Mangelnde IT-Sicherheitsbereitschaft. Verschärfte gesetzliche Regelungen wie die DSGVO und auch die Nachrichten über Hacks dieser Art und Größenordnung haben mittlerweile dazu beigetragen, dass IT-Sicherheit mehr und mehr zur Chefsache wird. Immer häufiger fragen sich Unternehmen, ob sie auf einen Angriff eigentlich vorbereitet sind. Und in den meisten Fällen lautet die Antwort: nein.

Um sich wirklich auf Cyberangriffe einzustellen und ihnen etwas entgegenzusetzen, muss eine komplexe, proaktive und auf die individuelle Situation ausgerichtete Strategie entwickelt werden, die weit über einen Notfallplan hinausgeht – auch wenn Untersuchungen zeigen, dass viele Unternehmen nicht einmal über einen solchen verfügen.

Wir haben die wesentlichen Schritte zusammengestellt, um Ihr Unternehmen auf eine Cyberattacke vorzubereiten.

Cyberangriff

Ein effektiver Sicherheitsplan ist eine Mischung aus der Implementierung unternehmensweiter Verfahrensrichtlinien, Datensicherheitsmaßnahmen (auch) durch technische Vorkehrungen zum Schutz Ihrer Daten und der Einführung eines reaktiven Plans, falls der schlimmste Fall (doch) eintritt.

Seien Sie vorbereitet!

 

Sources :
Verizon Data Breach Investigations Report | PWC Global State of Information Security Survey

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

ponemon-studie:-wo-unternehmenssicherheit-ihre-lücken-hat
PONEMON-STUDIE: WO UNTERNEHMENSSICHERHEIT IHRE LÜCKEN HAT
In Zusammenarbeit mit dem Ponemon-Institute haben wir kürzlich unter dem Titel „Closing Security Gaps to Protect Corporate Data“ eine gemeinsame Studie veröffentlicht. Der Fokus der Untersuchung lag dabei insbesondere auf...
die-anatomie-einer-datenschutzverletzung:-das-beispiel-sony
Die Anatomie einer Datenschutzverletzung: Das Beispiel Sony
Sogenannte „Threat Models“ basieren auf der Analyse des Benutzerverhaltens. Sie orientieren sich dabei am typischen Lebenszyklus einer Datenschutzverletzung auch als „Kill Chain“ bezeichnet. Ziel solcher weitgehend automatisiert ablaufender Modelle ist...
eine-datenzentrierte-strategie:-was-kann-sie-und-welche-voraussetzungen-müssen-erfüllt-sein
Eine datenzentrierte Strategie: Was kann sie und welche Voraussetzungen müssen erfüllt sein
„Big Data“ ist nicht nur ein vielfach gebrauchtes Schlagwort der letzten Jahre. Inzwischen sind damit bereits neue Rollen und Funktionen in Unternehmen verbunden. Eine davon ist der Chief Data Officer...
reality-leah-winner-und-das-zeitalter-der-insider-risiken
Reality Leah Winner und das Zeitalter der Insider-Risiken
Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und...