Contact
QR code for the current URL

Story Box-ID: 394678

Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe Rosenheimer Strasse 143c 81671 München, Germany http://www.symantec.de
Contact LEWIS Communications GmbH +49 89 1730190
Company logo of Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe
Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe

Schutz kritischer Infrastrukturen vor Cyberangriffen: Symantec stellt Sechs-Punkte-Plan für Betreiber vor

(PresseBox) (Ratingen, )
Die Qualität von Cyberattacken muss neu bewertet werden: Stuxnet demonstriert eindringlich, dass vor allem Betreiber so genannter kritischer Infrastrukturen verstärkt ins Visier professioneller Cyber-Angriffe gerückt sind. Gerade diese Firmen aus Schlüsselindustrien, die von Wirtschaft und Gesellschaft als kritisch eingestuft werden, fühlen sich unzureichend gegen solche Attacken gerüstet. Dies belegt eine von Symantec veröffentlichte Studie zum Schutz kritischer Infrastrukturen. Zwei Drittel der weltweit befragten 1600 Unternehmen aus dem Energie-, Banken- und Finanzwesen sowie aus den Bereichen Kommunikation, Informationstechnologie und Gesundheit sehen großen Nachholbedarf beim Schutz ihrer Systeme.

Andreas Zeitler, Vice President und Regional Manager Zentraleuropa bei Symantec empfiehlt folgende Maßnahmen, mit denen sich Anbieter kritischer Infrastrukturen wirksam gegen Cyberangriffe schützen können:

- Richtlinien für die IT entwickeln und umsetzen sowie Compliance-Prozesse automatisieren: Richtlinien lassen sich einfacher durchsetzen, wenn Unternehmen die mit bestimmten Angriffen verbundenen Risiken vorab klassifizieren und Prozesse für deren Abwehr definieren. Der Vorteil: Firmen können ohne Umschweife gegen Bedrohungen vorgehen oder diese bestenfalls sogar vorhersagen.

- Informationen proaktiv schützen, indem Daten selbst in den Fokus rücken: Wer hat Zugang zu welchen Daten? Wo befinden sich diese? Wie sind die Daten geschützt, wenn sie das Unternehmen verlassen? Außerdem sollten wichtige Informationen immer verschlüsselt weitergegeben und nicht autorisierten Personen der Zugriff verweigert werden.

- Authentifizierung von Identitäten: Lösungen nutzen, die nur berechtigten Personen Zugang zu kritischen Systemen gewähren. Mit Authentifizierung können Firmen die Identität eines Gerätes, eines Systems oder einer Anwendung überprüfen. So verhindern sie, dass ihre Mitarbeiter versehentlich sensible Daten und Systeme exponieren oder Dritte unautorisiert von außen Geräte an die Infrastuktur koppeln.

- Die Infrastruktur schützen durch die Absicherung von Endpoints, von Web-Umgebungen sowie des Datentransfers. Mit der richtigen Sicherheitsarchitektur können Unternehmen auf Bedrohungen schnell reagieren. Im Fokus sollten der Schutz kritischer interner Server sowie Datensicherung und Wiederherstellung stehen.

- Verfügbarkeit rund um die Uhr sicher stellen: Unternehmen sollten Testmethoden einsetzen, die den laufenden Betrieb nicht unterbrechen. Automatisierte Ausfallsicherungen reduzieren die Komplexität zusätzlich.

- Eine Strategie für das Informationsmanagement entwickeln: Diese Strategie sollte Pläne und Richtlinien zur Datenvorhaltung umfassen. Backups dürfen nicht für Archivierungszwecke zweckentfremdet werden, etwa für die Datenvorratshaltung. Unternehmen sollten auf Deduplizierung setzen: Damit lässt sich Speicherbedarf systematisch reduzieren und mit einem strukturierten Archivierungssystem sowie Technologien, die Datenverlust vorbeugen, kombinieren.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.