Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
Netwrix

Home-Office ist gekommen, um zu bleiben

Gastbeitrag: Diese 5 Löcher müssen für nachhaltige IT-Sicherheit gestopft werden, weiß Jürgen Venhorst.

Foto: Netwrix Der Autor Jürgen Venhorst ist Country Manager DACH bei Netwrix, Anbieter einer Sichtbarkeits- und Governance-Plattform für hybride Cloud-Sicherheit Das Ifo-Insitut fand in einer Befragung von 7300 Unternehmen heraus, dass das Homeoffice auch zukünftig ein fester Bestandteil unserer Arbeitskultur bleiben wird. 54 Prozent der Befragten gaben an, dass sie ihre Mitarbeiter auch nach der Krise weiter aus dem Home-Office arbeiten lassen wollen.

Will man einen dauerhaft sicheren IT-Betrieb gewährleisten, muss man die fünf größten Sicherheitslücken stopfen und damit die meistgenutzten Angriffstechniken von Cyberkriminellen im Keim ersticken.

Brute-Force Angriffe

Um Versuche eines Eindringens mit Hilfe von Brute-Force-Techniken im Auge behalten zu können, müssen Unternehmen im Falle von wiederholten und auffälligen Anmeldeversuchen gewarnt werden. Verdächtige Verhaltensmuster sind beispielsweise Loginversuche mehrerer Accounts von einem Endpunkt aus oder von mehreren Endgeräten auf den gleichen Account. Beides sind Anzeichen für automatisierte Angriffe. Darüber hinaus sollten Unternehmen auf Spitzen bei fehlgeschlagenen Anmeldeaktivitäten reagieren, die ein weiteres Anzeichen für einen Brute-Force-Angriff sein können.

Angriffe auf ADFS, VPN und Proxy-Server

Unternehmen sollten die weitest verbreiteten Schwachstellen unter die Lupe nehmen, wie beispielsweise veraltete Antivirenprogramme, fehlende Aktualisierungen von Betriebssystemen oder schädliche Software, die unbemerkt ins Firmennetz eingeschleust wurde.

Als zusätzliche Sicherheitsmaßnahme können Unternehmen Aufzeichnungen von Nutzersessions auf kritischen Servern erstellen. Mithilfe von Whitelisting kann man schädliche Akteure identifizieren und deren Aktivitäten rekonstruieren. Somit lässt sich der verursachte Schaden schnell ermitteln und reparieren.

Erhöhung von Privilegien

Angreifer nehmen was sie bekommen können – das sind oftmals Accounts mit durchschnittlichen Privilegien. Daraufhin wird versucht diese Privilegien zu erhöhen, um an den gesamten Datenschatz zu gelangen. Verdächtige Privilegien-Upgrades sind deshalb ein verlässliches Warnsignal.

Ransomware-Angriffe

Seit Ausbruch der Krise konnte ein Anstieg von Domain-Registrierungen und Phishing-E-Mails im Zusammenhang mit COVID-19 beobachtet werden. Unternehmen müssen gewarnt werden, wenn in kurzer Zeit überdurchschnittlich viele Dateien gelesen, verändert oder gelöscht werden.

Was proaktive Maßnahmen betrifft, so sollten Unternehmen neben kontinuierlichen Benutzerschulungen dem Prinzip der minimalen Zugriffsrechte folgen und zusätzlich jeden Benutzer daran hindern, fremde Programme in Eigenregie zu installieren oder auszuführen.

Kompromittierte Kontobewegungen

Es lohnt sich für Sicherheitsbeauftragte immer, auf abnormales Verhalten zu achten – insbesondere, wenn es um sensible Daten geht. Unternehmen müssen genau wissen, an welchem Speicherort sich ihre vertraulichen Informationen befinden und wer was mit diesen Informationen anstellt. Nur wenn ein unbefugter Zugriff erkannt wird, kann er unterbunden und mögliche Schäden schnell behoben werden.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at