top of page

 

DSGVO flat 4 kmu | Blog

Datenschutz = Bedrohungslagen vermeiden

Nach dem Cyberangriff ist vor dem Cyberangriff

Der Fluch einer professionellen Cyberabwehr nach Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie) oder Maßgaben des IT-Grundschutzes, noch des Geheimschutzes ist, dass sie bislang keine nachhaltige, allenfalls prophylaktische Schutzwirkung, weder in personeller noch materieller Hinsicht, gegenüber potentiellen Angreifern zeigt.


Insofern mit Anti-Virus-Software, Hardware-Firewall, Software-Firewall, Netzwerk-Segmentierung, Multi-Faktor-Authentifizierung, SSL, HTTPS oder Identity- und Access-Management-Lösungen, etc. und die vermeintliche Hoffnung auf Cyberresilienz in den eigenen Reihen durch ständig neue Angriffe einem Kampf gegen Windmühlen gleichkommen, hier von effizienter, geschweige denn nachhaltiger Cyberabwehr nicht mehr die Rede sein kann.


Die Bedrohungslage insbesondere auf ziviler und unternehmerischer Ebene verschärft sich wegen mangelndem Risikobewusstsein, vermutlich wegen Kosteneinsparungen an Personal, Bildung und Investitionen. Die Differenzierung z. B. nach Angriffsvektoren wie Identitätsdiebstahl, Phishing, Privilegienmissbrauch scheint auch nicht zielführend, denn auch hier gilt, nach dem #Cyberangriff ist vor der #Cyberangriff.

Und sich nur auf Managed Service Provider (MSP) zu verlassen und sich entspannt zurück zu lehnen, lässt Verantwortungs- und Ahnungslosigkeit vermuten.


Es geht nicht an, dass intelligente kriminelle Gruppen teure Schutzmaßnahmen überwinden und deren Angriffe dennoch nicht erkannt und schwerwiegende Folgen nicht verhindert werden, allenfalls, erst wenn Schäden mit personellen und materiellen Konsequenzen eingetreten sind und Datenschutzbehörden, Kriminalpolizei und Forensik bemüht werden müssen.

Jede Systemlandschaft ist ohne interne Früherkennungsmaßnahmen und Desastermanagement als kontaminiert anzusehen.

Insofern Cyberangriffe bereits an Klingel und Klinke im Eingangsbereich (Fingerabdruck-Scanning und -Hacking) oder über Authentifizieung an Nutzeraccounts in die Offensive gehen und ausnahmslos in allen Bereichen (Segmenten) einer IT-Infrastruktur enden können, übrigens auch in mobilen Bereichen, wenn man an Homeoffice oder mobile Geräte denkt.


Bleibt nur noch der Einsatz einer nachhaltigen Früherkennungstechnologie, verbunden mit einem effektiven und effizienten Desastermanagement, welche auf verdächtige Aktivitäten in relevanten Prozessen reagiert,

Das verspricht hohen Wirkungsgrad mit wenig Aufwand

Erwägen Sie einfach einen Besuch unter https://www.qseven-media.de/it-sicherheit und erfragen Sie eine Präsentation.

53 Ansichten

Aktuelle Beiträge

Alle ansehen

Cyberresilienz

Comments


bottom of page