Business Talk Security

Hilfestellung für den Mittelstand

9. November 2016, 13:25 Uhr | Autor: Axel Pomper

Fortsetzung des Artikels von Teil 3

Exkurs: Die Rolle der IT-Forensik

Selbst wenn eine effiziente Sicherheitsstrategie etabliert ist, lässt sich eine erfolgreiche Cyber-Attacke nicht völlig ausschließen. „Unternehmen haben in den vergangen Jahren die Trutzburg aufgebaut, aber haben vergessen nachzufragen, wie Angreifer überhaupt reingekommen sind“, stellt Mirco Rohr von Bitdefender fest. Wenn es darum geht, nach einem Sicherheitsvorfall zu klären, wie den Eindringlingen der Zugriff auf sensible Daten gelungen ist und was genau gestohlen wurde, kommt IT-Forensik ins Spiel. Oft stellt sich bei der investigativen Arbeit heraus, dass die Betroffenen bereits zuvor Opfer von Cyber-Angriffen waren, die nicht bemerkt wurden.

Unternehmen müssen ihre reaktiven Fähigkeiten erhöhen, um die teils über Monate laufenden Cyber-Angriffe im Nachhinein rekonstruieren zu können. Die nötigen Technologien und Kompetenzen dafür sind für mittelständische Unternehmen nicht erschwinglich. Ralf Nemeyer von Computacenter empfiehlt die Nutzung von Managed Security Services, um das Unternehmensnetzwerk angemessen zu überwachen. Mit Hilfe der gesammelten Daten sind professionelle Analysten nach einem Incident in der Lage, digitale Beweise zu sichern, den Schaden zu erkennen, gegebenenfalls einzudämmen und Sicherheitslücken zu schließen.

Anbieter zum Thema

zu Matchmaker+

  1. Hilfestellung für den Mittelstand
  2. Bewusstsein allein reicht nicht
  3. Der richtige Plan
  4. Exkurs: Die Rolle der IT-Forensik

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu G Data Software AG

Weitere Artikel zu Mobile Iron

Weitere Artikel zu Computacenter AG & Co. oHG

Weitere Artikel zu Rohde & Schwarz GmbH & Co. KG

Weitere Artikel zu Rohde AG

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+