Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

13.01.2020

Die 5 hartnäckigsten Cybersecurity-Mythen

 

Neustadt an der Weinstraße, 13.01.2020 (PresseBox) - Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das Thema Cybersecurity. Wir sorgen für Klarheit.

1. Mythos: Hacker haben nur die Großen im Visier

Häufig vermittelt die Berichterstattung über Cyberangriffe den Eindruck, dass es immer nur die Großen trifft. Wer als Mitarbeiter eines kleineren Unternehmens jetzt erleichtert aufatmet, sollte Folgendes bedenken: Auch diese, die häufig weniger Ressourcen für Sicherheitslösungen haben oder bei Massenangriffen nur durch Zufall ins Visier der Kriminellen geraten, sind ein lohnendes Ziel.

2. Mythos: AV-Software und Firewall sind ausreichend

Sowohl Antivirensoftware als auch Firewalls gleichen potenzielle Gefahren in erster Linie mit bereits bekannten Gefahren ab. Zwar kann auch unbekannte Malware blockiert werden. Das Risiko, dass neu entwickelte Viren oder Trojaner unerkannt ins System gelangen, zum Beispiel über einen E-Mail-Anhang oder Hyperlinks, bleibt aber bestehen. Antivirensoftware und Firewalls sind zwar wichtig, aber können nur ein Bestandteil eines umfassenden Sicherheitskonzepts sein. Dazu gehören auch ausreichend für Gefahren sensibilisierte Mitarbeiter. Denn eine Kette ist nur so stark wie ihr schwächstes Glied.

3. Mythos: Cybersecurity ist Thema der IT-Abteilung

Natürlich ist die IT-Abteilung in erster Linie für die Umsetzung von Sicherheitsstandards und die Implementierung von Schutzmaßnahmen zuständig. Fehlt hier allerdings die Unterstützung durch die Geschäftsleitung sowie durch aufmerksame und geschulte Kollegen, nützt auch die beste Software nichts. Der Anwender sitzt schließlich vor dem Bildschirm.

4. Mythos: Je mehr Sicherheitsmaßnahmen, desto mehr Sicherheit

Würden Sie im Flugzeug einen Helm tragen, um Ihren Kopf vor einem Absturz zu schützen? Vermutlich nicht. Denn nur, weil ein Helm den Kopf schützt, bedeutet das nicht, dass er Sie in jeder Situation vor allen Risiken schützen kann. Sie sehen also: Wichtig sind Sicherheitsmaßnahmen, die zu Ihren Anforderungen und Ihrer Risikolage passen. Mehr ist nicht automatisch besser.

5. Mythos: Hacker-Angriffe werden sofort bemerkt

Wussten Sie, dass es im Schnitt 200 Tage dauert, bis ein Cyberangriff entdeckt wird? Und genau hier liegt eine große Gefahr. Denn je länger Hacker unbemerkt auf Ihre Systeme zugreifen können, desto weiter können sie sich vorarbeiten. Gerade größere Schäden entstehen häufig, weil Angriffe zu lange unerkannt bleiben. Oft werden unerlaubte Zugriffe von außen nur durch Zufall entdeckt. Umso wichtiger ist ein kontinuierliches Monitoring, um im Ernstfall schnell reagieren zu können.

Ansprechpartner

Kent Gaertner
+49 (30) 3030808913
+49 (30) 30308089-20
Zuständigkeitsbereich: Pressereferent

Eva-Maria Nachtigall
+49 (6321) 48446-0
Zuständigkeitsbereich: Leiterin Kommunikation & Medien

Über 8com GmbH & Co. KG:

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.