Whitepaper

Die Cybersicherheitslücke schließen – 3 Schlüssel zu analysegestützter Sicherheit

Bereich: Whitepaper

Mit der zunehmenden Verschmelzung und Verbesserung von Technologien entwickelt und vergrößert sich auch die Bedrohungslandschaft.

Cyberkriminelle probieren ständig neue Techniken und Methoden zum Ausnutzen von Sicherheitsproblemen bei Menschen und Geräten. Ihr Ziel: Sicherheitslücken zu entdecken, die ihnen Zugang zu geschäftskritischen Daten und Systemen verschaffen. Potentielle Objekte sind Kreditkartendaten, Gesundheitsdaten, Mitarbeiterdaten und andere Daten, die sie im Dark Web verkaufen, nach Verschlüsselung gegen Lösegeld wieder herausgeben oder zur Deaktivierung kritischer Systeme verwenden können.

Für CSOs (Chief Security Officers) und Sicherheitsexperten bringt die Entdeckung und Abwehr solcher Bedrohungen den Einsatz von immer mehr Ressourcen mit sich. Laut einer Studie von IDG zu den Sicherheitsprioritäten im Jahr 2018 geben 28 % von IT-Fachleuten und -Verantwortlichen an, dass sie wegen externer Cyberbedrohungen weniger Zeit und Konzentration für ihre strategischen Aufgaben haben. 32 % der Befragten sagten, dass externe Bedrohungen schon an zweiter Stelle hinter der Compliance stehen.

Auch wenn die Studie ergab, dass die Bedrohung durch Insider insgesamt weniger bedenklich ist (16 % der Befragten führten dies als größte Sorge auf), legen neuere Studien doch nahe, dass sich Sicherheitsexperten auch damit befassen sollten. 

Bitte registrieren zum Login

Bereitgestellt von:
Splunk

Zurück