Einstellungen gespeichert

Datenschutz­einstellungen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Analysetools von Drittanbietern. Cookies, Tracking- und (Re‑)Targeting-Technologien werden erst mit Ihrer ausdrücklichen Zustimmung verwendet.

Cyberbedrohungen im Medienbereich

Angriffsvielfalt aus dem Cyberspace nimmt dramatisch zu

Wie in den Medien sichtbar, nimmt die Bedrohung durch Cyberrisiken im Office-Bereich dramatisch zu. Die zunehmende Vernetzung der Datenkommunikation führt zu immer neuen IT Sicherheitsrisiken. Dabei geht es nicht nur um Viren oder Schadsoftware, sondern auch vermehrt um Daten- und Systemmanipulation sowie Phishing.

Doch es kommt noch schlimmer: Angriffe erfolgen zunehmend gezielter mit Methoden und Werkzeugen, die mit den herkömmlichen Methoden der IT-Sicherheit unerkannt bleiben oder nicht mehr unschädlich gemacht werden können. Diese Arten von Angriffen aus dem Cyberspace können großen Schaden anrichten.

Aktuelle IT Risiken im Medienumfeld

Klassische IT Sicherheits-Lösungen können keinen ausreichenden Schutz bieten

Die klassische IT Sicherheit im Office-Umfeld umfasst Virenschutz, Firewalls und Intrusion-Prevention Systeme (IPS). Diese Lösungen eigenen sich zwar bedingt für den Schutz der IT im Office-Umfeld, benötigen aber einen relativ großen Administrations- und Pflegeaufwand, der sich in Personalkosten und hohem zeitlichem Bedarf niederschlägt. Das wird leicht unterschätzt und oftmals sind dafür zu wenige Ressourcen vorhanden. Ein weiteres Problem stellen gezielte Angriffe mit Schadcode dar, die zum Beispiel vom Virenschutz lange Zeit nicht erkannt werden.

Die Zuverlässigkeit klassischer IT Sicherheits-Lösungen ist oft nicht ausreichend vorhanden.

Die Verfügbarkeit als Ziel der IT Sicherheit besitzt sehr hohe Priorität. Da sich Firewalls und IPS direkt im Datenstrom befinden, kann es sein, dass dieser durch einen Ausfall unterbrochen oder behindert wird. Auch das Updaten der Software kann den Datenverkehr stören oder verlangsamen. Um nachhaltig abzusichern, ist daher ein anderer Ansatz in der IT Sicherheit zu empfehlen.

Wie die honeyBox bei der Absicherung helfen kann

Um die nötige Absicherung zu leisten, ist ein anderer Ansatz gefragt

Die zunehmende Vernetzung der Datenkommunikation gerade im Bereich der Medien ist eine Herausforderung für die IT Sicherheit. Der Datenverkehr sollte ungehindert sein und sensible Datensegmente sollten vor Angriffen aus dem Cyberspace gut geschützt werden. Dabei sollte die Komplexität der Daten durch die Abschirmung mittels einer IT Sicherheits-Lösung nicht zusätzlich erhöht werden. Am besten werden die Bedürfnisse des Behördenbereich also durch eine passive Lösung abgedeckt, die wenig Installations- und Bedienungsaufwand erfordert. Durch deren Aktivität im Hintergrund wird die Datenkommunikation nicht gestört. Die Lösung sollte ohne tiefgehendes IT-Sicherheits- Know-how zu bedienen sein und möglichst keine Fehlalarme abgeben.

Diese Bedingungen werden von der Honeypot-Appliance honeyBox ausnahmslos erfüllt. Es wird daher für den nachhaltigen Schutz ihrer IT der Einsatz der honeyBox® in Ihrem Netzwerk von Sicherheitsexperten empfohlen.

Die Honeypot-Technologie überzeugt durch ihre Vorteile basierend auf einem untypischenAnsatz. Honeypots oder „Hönigtöpfe“ funktionieren nach einem einfachen Prinzip: Sie locken unerwünschte Besucher ihres Netzwerkes, die durch eine Firewall oder IDS/IPS nicht erkannt werden, in eine virtuelle Falle.

Im Gegensatz zu einer Firewall, die für Angreifer aus dem Cyberspace eine überwindbare Hürde darstellt, sind Honeypots simulierte Server, die im Vergleich zu den realen Übrigen Servern über einen niedrigeren Sicherheitsstatus verfügen. Dadurch erscheinen sie leicht zugänglich und somit für den Angreifer attraktiv. Ohne es zu wissen, ist der Angreifer aber schließlich in eine virtuelle Falle getappt. Das übrige System bleibt geschützt und ein Alarm wird ausgesendet.