• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 3 Minuten Lesezeit

Krisenmodus? Oder Business as usual? Die aktuellen Entwicklungen zur Ausbreitung des Coronavirus (COVID-19) machen vor Entscheidern für IT-Sicherheit in Unternehmen keinen Halt. Die beiden zentralen Themen: sichere und performante Bereitstellung von Daten und Anwendungen außerhalb des Unternehmensnetzwerks zum einen. Aufklärung und Sensibilisierung zu Coronavirus-Phishing-Kampagnen zum anderen.

 

Gegenwärtig muss mit jeder neuen Information die derzeitige Situation neu bewertet werden. Budgets überprüfen, Ressourcen neu ordnen oder den Zeitpunkt nutzen, um die Weichen für die Zukunft richtig zu stellen.

Business Continuity

Zuvorderst sind Entscheider für IT(-Sicherheit) in der Pflicht, die Produktivität der Organisation zu schützen. Dabei gilt es, der Belegschaft effizientes und sicheres Arbeiten zu ermöglichen. IT-Verantwortliche müssen gegebenenfalls Maßnahmen ergreifen, um das Kerngeschäft auch im möglichen Krisenfall weiterzuführen.

#1 Hochkonjunktur für das Arbeiten im Home Office

Unternehmen etablieren gegenwärtig vermehrt Initiativen, um ihren Mitarbeitenden die Arbeit im Home-Office anzubieten. Dabei stellt der reibungslose und sichere Zugriff auf die täglich benötigten Daten und Anwendungen die IT vor Herausforderungen.

Außerhalb des Unternehmensnetzwerks die Assets der Organisationen performant und sicher bereit zu stellen erfordert einen neuen Ansatz der Sicherheit.

Während traditionell Sicherheit "am Perimeter" gedacht wird (um die Grenzen zum Unternehmensnetzwerk zu schützen), denkt das Prinzip Zero Trust Sicherheit rein datenzentriert.

Bei einem plötzlichen Anstieg der Mitarbeiter, die von zu Hause aus arbeiten, zeigen sich die Vorteile von cloudbasierten Security-Services: Unkompliziert und extrem schnell kann das notwendige Sicherheitsniveau für Mitarbeiter im Home Office bereitgestellt werden.

Für den sicheren Zugriff auf Web und Anwendungen erreichen uns derzeit vermehrt Anfragen rund um Zscaler, bzw. Zscaler Private Access. Lesen Sie dazu Sicherheit aus der Cloud - Was ist Zscaler?

? Schreiben oder rufen Sie uns gerne an, wenn wir Sie rund um geplante Zscaler-Einrichtungen, Zscaler-Services oder zu Zscaler im Trial/POC unterstützen dürfen.

#2 Vorsicht vor Coronavirus-Phishing

Immer wieder werden aktuelle Ereignisse von Cyberkriminellen für ihre Betrugsversuche genutzt. So findet die Verbreitung des COVID-19-Coronavirus seit Januar 2020 auch ihren Weg in betrügerische Phishing-E-Mails.


Security Awareness Trainings im Webinar

Das große Interesse an Neuigkeiten und Entwicklungen rund um den Coronavirus wird gezielt als Aufhänger ausgenutzt. Die Unsicherheiten zum Thema Coronavirus dienen als Köder: Die betrügerischen E-Mails versprechen Auskünfte, wo sich der Krankheitserreger ausbreitet oder versprechen Tipps und mehr Informationen zum Virus selbst.

Die täuschend echten E-Mails, etwa im Namen und mit Logo der Weltgesundheitsorganisation WHO, verschicken manipulierte URLs und Anhänge, um Schadsoftware zu übertragen oder Anmeldeinformationen zu kompromittieren.

Die UN-Gesundheitsbehörde WHO veröffentlichte dieser Tage hierzu eine offizielle Coronavirus-Phishing-Warnmeldung.

Beispiele dieser Coronavirus-Phishing-Kampagnen, teilweise gezielt auf Branchen bzw. Regionen ausgerichtet, veröffentlicht unser Partner Proofpoint im Blog Attackers Expand Coronavirus.

Wie erkennen Mitarbeiter E-Mail-Bedrohungen? Hier lesen Sie, was Mitarbeiter wissen müssen zum Angriffsvektor E-Mail im Posteingang.

Mitarbeiter sind in der Pflicht, in diesen Zeiten weiterhin besonders wachsam zu sein. Anhaltende Aufklärung und Sensibilisierung rund um E-Mail-Sicherheit – nicht erst wenn ein Cyber-Security-Vorfall eingetreten ist – sind unverzichtbar.

 

Delle oder Knick? So oder so: IT-Sicherheit ist Treiber für Business Continuity
 

Angesichts der Herausforderungen vor denen Unternehmen im Zuge Coronavirus-Entwicklungen stehen, kann die Cybersicherheit als Treiber für das Business agieren: Produktivität sicherstellen und Mitarbeiter schützen. Was für verantwortungsbewusste IT-Security-Entscheider nach business as usual klingen sollte.

Ähnliche Artikel

Netskope, Proofpoint, Okta, CrowdStrike – mehr Integration für Sicherheit im Home Office

Wie wäre es, wenn Ihre Mitarbeiter im Home Office bestmöglich abgesichert wären, ohne dass die User Experience dabei beeinträchtigt wird? Mit den marktführenden Lösungen, nahtlos und einfach umgesetzt? Proofpoint, Netskope, CrowdStrike und Okta bieten gemeinsam integrierbare Lösungen für noch mehr Sicherheit Ihrer User, Endgeräten, Netzwerken und Daten.

Wie Sie Ihr Unternehmen vor E-Mail-Bedrohungen schützen: Mit Threat Intelligence

Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt. Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.