Threats & Co, Fachartikel

Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”

Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”

Matthias Frühauf, Regional Presales Manager, CEMEA, Veeam Software

Dass Ransomware-Angriffe immer häufiger werden, ist längst keine neue Beobachtung mehr. Das Jahr 2017 wurde von einigen bereits als das Jahr der Ransomware betitelt. Im Mai hat der WannaCry-Angriff mehr als 230.000 Computer infiziert. Und erst kürzlich im Juni führte der Petya-Angriff zu einer zweiten weltweiten Verbreitung von Ransomware. Von diesem Angriff waren nicht nur einzelne Nutzer betroffen, sondern einige der größten Organisationen der Welt. Hierbei wurde auch deutlich, wie raffiniert und ausgereift die Bedrohungen mittlerweile sind. Dies führt bei vielen Unternehmen zu der Erkenntnis, dass traditionelle Methoden des Datenschutzes zwar essenziell, aber nicht mehr ausreichend sind.

Während sich die Angriffe oder die gesamte IT-Bedrohungslage mit beängstigendem Tempo weiterentwickelt, zeigt sich, dass viele Organisationen nicht in der Lage sind zu erkennen, mit wem sie es hier sowohl im Hinblick auf Datenschutz als auch Cyber-Security zu tun haben. Natürlich wissen Organisationen, dass sie Strategien benötigen, um ihr Unternehmen vor möglichen Cyberattacken zu schützen. Aber sind sie auch in der Lage, die IT nach einem Angriff schnell wieder zum Laufen zu bringen?

 

Umso mehr Unternehmen ihre Daten und Dienstleistungen online stellen, desto mehr sind ihre gesamten Geschäftsmodelle von Konnektivität und verbesserten IT-Services abhängig. Nur so können sie den wachsenden Anforderungen der Verbraucher nach Flexibilität, einem einfachen Zugang und komfortabler Nutzung gerecht werden. Der Wunsch nach fortlaufender Konnektivität und somit „always-on“ zu sein steht im Zwiespalt zu einer erhöhten Zahl an Schwachstellen und Angriffsflächen, die aus einer zunehmenden Anzahl von Drittquellen resultiert. 

 

Cyber-Versicherung einfach erklärt 

Traditionelle Datenschutzstrategien konzentrierten sich bislang vor allem auf die drei Grundkomponenten der IT: Menschen, Prozesse und Technologie. 

 

Der Datenschutz beim Faktor Mensch beginnt mit einer entsprechenden Ausbildung und sollte einen Schwerpunkt darauf legen, dass Mitarbeiter hinsichtlich der jüngsten Bedrohungen in der Branche immer auf dem aktuellsten Stand sind. Auch wenn dies sehr wichtig ist, ist es nahezu unmöglich, auf diese Weise einen vollständigen Schutz für die Organisation zu erreichen. Es bedarf nur einer Schwachstelle oder einer unbekannten Bedrohung, damit die Daten und das Unternehmen betroffen sind. Auch eine Fokussierung auf Prozesse ist wichtig. So hätten viele der jüngsten Ransomware-Angriffe möglicherweise gemildert oder abgewendet werden können, wenn Patches rechtzeitig implementiert worden wären. Der traditionelle Datenschutz setzt eine Technologie für Netzwerk- und Endgerätesicherheit wie Firewalls und Anti-Virus-Programme ein. All diese Sicherheitsvorkehrungen sind wichtig und sollten nicht vernachlässigt werden. Allerdings reichen sie nicht mehr aus, wie an dem rasanten Wachstum der Zahl von sogenannten Cyber-Versicherungen zu beobachten ist.

 

Cyber-Versicherungen sind natürlich kein neues Phänomen, aber wenig überraschend ist ihre Zahl in jüngster Zeit in einem ähnlichen Tempo wie Malware und Ransomware angestiegen. Im Jahr 2015 schätzte PwC den Cyber-Versicherungsmarkt auf ein Volumen von 2,5 Milliarden US-Dollar. Dabei rechnet das Beratungsunternehmen mit einem Wachstum dieses Marktes auf 7,5 Milliarden US-Dollar bis zum Jahr 2020.  Allied Market Research verfügt über Cyber-Versicherungsprämien, die bis zu 14 Milliarden US-Dollar bis 2022 erreichen, was einem Anstieg von 28% pro Jahr entspricht. Das starke Wachstum des Cyber-Versicherungsmarkts zeigt aber auch, dass die jüngsten Cyberattacken mit ihren negativen Auswirkungen auf Regierungsorganisationen und Unternehmen zu einem wichtigen Thema für das Top-Management geworden sind und Forderungen nach besserem Schutz nach sich ziehen. 

<< Erste < Vorherige 1 2 3 4 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: Matthias Frühauf

Neuer IBM IT-Sicherheitsreport zum Energy & Utilities Sector

Die wichtigsten Ergebnisse des Reports zusammengefasst:  Während es im Jahr 2016 Branchen gab, die häufiger angegriffen wurden als der Energie- Sektor, befindet er sich 2017 wieder auf dem Vormarsch. Derzeit gehört er zu den „Top Five“ der beliebtesten Hacker-Ziele.IBM X-Force ermittelte im...

InsightIDR von Rapid7 - Eine eierlegende Wollmilch & Honey(pot)-Sau?

Jetzt treffen wir uns doch zu einem zweiten Gespräch. Wie kommt´s? ++ Ich habe gelesen, dass InsightIDR Eindringlinge in die Irre führen kann und musste schmunzeln. Ein Marketing-Gag? ++ "Verabschieden Sie sich von schlaflosen Nächten und dem flauen Gefühl, dass die Bösen auch weiterhin in...

Abwehr von Ransomware - Vier Schritte für mehr Sicherheit

Die Folgen sind enorm. Viele der Global-2000-Unternehmen waren betroffen, bei einer unbekannten Dunkelziffer. Zu den wenigen bekannten Vorfällen gehören Beeinträchtigungen von Medizin- und Transportservices. Diese führten zu verschobenen Operationen in Großbritannien, verzögerten Postzustellungen...

Finanz-Malware mehr als doppelt so häufig wie Ransomware

Das sind die wichtigsten Ergebnisse der Untersuchung im Überblick: Angreifer analysieren das Netzwerk und die Umgebung ihrer Opfer: Beispielsweise überprüft der Dridex Downloader den Computer des anvisierten Opfers auf Finanzsoftwarepakete, bevor Angreifer manuell auf den Computer zugreifen, um...

BSI legt Lagedossier zu Ransomware vor

Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie...