Contact
QR code for the current URL

Story Box-ID: 988140

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Mr Kent Gaertner +49 30 3030808913
Company logo of 8com GmbH & Co. KG

Die 5 hartnäckigsten Cybersecurity-Mythen

(PresseBox) (Neustadt an der Weinstraße, )
Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das Thema Cybersecurity. Wir sorgen für Klarheit.

1. Mythos: Hacker haben nur die Großen im Visier
Häufig vermittelt die Berichterstattung über Cyberangriffe den Eindruck, dass es immer nur die Großen trifft. Wer als Mitarbeiter eines kleineren Unternehmens jetzt erleichtert aufatmet, sollte Folgendes bedenken: Auch diese, die häufig weniger Ressourcen für Sicherheitslösungen haben oder bei Massenangriffen nur durch Zufall ins Visier der Kriminellen geraten, sind ein lohnendes Ziel.

2. Mythos: AV-Software und Firewall sind ausreichend
Sowohl Antivirensoftware als auch Firewalls gleichen potenzielle Gefahren in erster Linie mit bereits bekannten Gefahren ab. Zwar kann auch unbekannte Malware blockiert werden. Das Risiko, dass neu entwickelte Viren oder Trojaner unerkannt ins System gelangen, zum Beispiel über einen E-Mail-Anhang oder Hyperlinks, bleibt aber bestehen. Antivirensoftware und Firewalls sind zwar wichtig, aber können nur ein Bestandteil eines umfassenden Sicherheitskonzepts sein. Dazu gehören auch ausreichend für Gefahren sensibilisierte Mitarbeiter. Denn eine Kette ist nur so stark wie ihr schwächstes Glied.

3. Mythos: Cybersecurity ist Thema der IT-Abteilung
Natürlich ist die IT-Abteilung in erster Linie für die Umsetzung von Sicherheitsstandards und die Implementierung von Schutzmaßnahmen zuständig. Fehlt hier allerdings die Unterstützung durch die Geschäftsleitung sowie durch aufmerksame und geschulte Kollegen, nützt auch die beste Software nichts. Der Anwender sitzt schließlich vor dem Bildschirm.

4. Mythos: Je mehr Sicherheitsmaßnahmen, desto mehr Sicherheit
Würden Sie im Flugzeug einen Helm tragen, um Ihren Kopf vor einem Absturz zu schützen? Vermutlich nicht. Denn nur, weil ein Helm den Kopf schützt, bedeutet das nicht, dass er Sie in jeder Situation vor allen Risiken schützen kann. Sie sehen also: Wichtig sind Sicherheitsmaßnahmen, die zu Ihren Anforderungen und Ihrer Risikolage passen. Mehr ist nicht automatisch besser.

5. Mythos: Hacker-Angriffe werden sofort bemerkt
Wussten Sie, dass es im Schnitt 200 Tage dauert, bis ein Cyberangriff entdeckt wird? Und genau hier liegt eine große Gefahr. Denn je länger Hacker unbemerkt auf Ihre Systeme zugreifen können, desto weiter können sie sich vorarbeiten. Gerade größere Schäden entstehen häufig, weil Angriffe zu lange unerkannt bleiben. Oft werden unerlaubte Zugriffe von außen nur durch Zufall entdeckt. Umso wichtiger ist ein kontinuierliches Monitoring, um im Ernstfall schnell reagieren zu können.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.