Die Zusammenarbeit mit einem Vertreter eines der Hersteller von Vertiv erlaubt die Konfiguration komplexer Designs für Ihre individuellen Anforderungen. Wenn Sie ein Unternehmen sind, das technische Beratung zu einem großen Projekt benötigt, kann Vertiv Ihnen diesen Support bieten.

Mehr erfahren

Viele Kunden erwerben Vertiv Produkte für ihre IT-Anwendungen über einen Vertriebspartner von Vertiv. Unsere Partner verfügen über umfangreiche Schulung und Erfahrung und sind einzigartig dafür positioniert, ganze IT- und Infrastrukturlösungen mit Vertiv-Produkten zu spezifizieren, zu verkaufen sowie Support dafür anzubieten.

Einen Vertriebspartner finden

Sie wissen schon, was Sie brauchen? Möchten Sie den Komfort des Online-Einkaufs und -Versands nutzen? Vertiv Produkte aus bestimmten Kategorien können über einen Online-Vertriebspartner erworben werden.


Einen Vertriebspartner finden

Brauchen Sie Hilfe bei der Produktauswahl? Sprechen Sie mit einem hochqualifizierten Vertiv-Spezialisten, der Ihnen den Weg zu genau der Lösung weist, die für Sie die richtige ist.



Wenden Sie sich an einen Spezialisten von Vertiv

Brauchen Sie Hilfe bei der Produktauswahl? Sprechen Sie mit einem hochqualifizierten Vertiv-Spezialisten, der Ihnen den Weg zu genau der Lösung weist, die für Sie die richtige ist.



Wenden Sie sich an einen Spezialisten von Vertiv

Risiken und Regress von einem Director of Security Operations

In einer Zeit der digitalen Transformation haben Unternehmen einen umfassenden Verteidigungsansatz zur Sicherung von Netzwerken gewählt. Sicherheitsteams nutzen eine Reihe von Kontrollen, Prozessen und Tools, um Probleme frühzeitig und häufiger zu identifizieren und anzugehen, wobei es das Ziel ist, Cyber-Angreifer an der Ausnutzung von Lücken und Schwachstellen zu hindern. Es ist ein herausforderndes Unterfangen, das nahezu niemals endet.

Mit einer globalen Pandemie, die Veränderungen der Personalbedürfnisse erfordert, entstehen neue Risiken und die Bedrohungsmuster verändern sich. Dies erfordert den Beitrag von existierenden und neuen Kollaborateuren. Der Netzwerkschutz erfordert jetzt eine enge Zusammenarbeit zwischen Informationssicherheit, IT, Geschäftskontinuität (BC), Disaster Recovery (DR) und Krisenmanagementteams.

„Ein Computer-Virus breitet sich ähnlich wie ein Pandemie-Virus aus, wobei beide bedeutende Auswirkungen auf ein Unternehmen haben“, sagt Kate Fulkert, Business Continuity (BC) und Disaster Recovery (DR)-Manager bei Vertiv. „Aus diesem Grund müssen Geschäftskontinuitäts- und Sicherheitsteams auf absehbare Zeit eng zusammenarbeiten.“

Mike Spaulding, Director of Security Operations bei Vertiv, sieht die folgenden Risiken und Gefahren, die weltweit aufkommen:

Gefahr Nr. 1: Unternehmensnetzwerke stehen unter Belagerung

Die Pandemie hat die Geschäftskontinuität der Unternehmen in Frage gestellt, da viele nicht darauf vorbereitet waren, dass ihre Belegschaft vollständig oder zu großen Teilen remote arbeitet. Viele IT-Teams entwickeln eine virtuelle Desktop-Infrastruktur (VDI) mit einer Top-Geschwindigkeit, sodass ihre Unternehmen Desktop-as-a-Service-Plattformen (DaaS) einsetzen können. Sie prüfen außerdem zusätzliche Anwendungen und Workloads, die schnell in die Cloud verschoben werden können, um die Geschäftskontinuität und -leistung zu verbessern.

Trotz geschäftlichem Druck empfehlen wir, dass Unternehmen während dieses Prozesses genügend Zeit für die Sicherheit investieren. Wenn Unternehmen ihre VDI aufbauen, sollten sie ihre Netzwerkverbindungen, Kapazitätsanforderungen, Firewalls und andere Sicherheitsanforderungen sorgfältig prüfen. Viele Anwendungen benötigen die Sicherheit eines VPN (Virtual Private Network), während andere für direkten Zugriff zur Cloud migriert werden können.

Organisationen in regulierten Branchen wie Finanzdienstleistungen und Gesundheitswesen werden offensichtlich strengere Anforderungen für ihre Hybrid-Cloud-Strategien im Vergleich zu anderen Branchen haben. Für diejenigen, die ihre Cloud-Umstellung beginnen, können Daten-Backups, Batch-Verarbeitung und Disaster Recovery einen sofortigen Nutzen bringen und die Geschäftskontinuität stärken. Andere, die mit Kapazitätsengpässen konfrontiert sind, können sich für die Einführung von Infrastructure as a Service (IaaS) und Platform as a Service (PaaS) entscheiden.

Eine Lawine neuer Angriffe

Unternehmen werden immer mit Bedrohungen bombardiert, aber die Anzahl variiert. In einer jüngst erfolgten Sicherheitsumfrage von Cisco gaben 17 Prozent der Unternehmen an, dass sie jeden Tag 100.000 oder mehr Sicherheitswarnungen erhalten, was zu Cyber-Übermüdung führt. Fernüberwachung und KI-gesteuerte SIEM-Lösungen (Security Information und Event Management) können helfen, reale Bedrohungen von falschen Alarmen zu unterscheiden und diese zu priorisieren. Mithilfe der Fernüberwachung können IT-Teams ebenso kritische Daten von Rechenzentren verfolgen, z. B. den Zustand von Stromversorgungs- und Kühlsystemen bewerten. So können Sie Mitarbeiter in die Lage versetzen, Systeme und Teile, die Anzeichen von Stress aufweisen, proaktiv auszutauschen, bevor diese Probleme zu kritischen Ausfällen führen.

Gefahr Nr. 2: Mitarbeiter bringen Gefahren in Netzwerke ein

Phishing ist eine ständige Herausforderung für Unternehmen, da Menschen in der Regel leichter auszunutzen sind als Netzwerke. In einer Wombat-Sicherheitsstudie wurde ermittelt, dass 83 Prozent der Befragten im Jahr 2018 Phishing-Angriffe und 49 Prozent Vishing (Voice Phishing) und/oder Smishing (SMS/Text Phishing) erlebt haben. Phishing-E-Mails haben seit Ende Februar über 600 Prozent zugenomen, da Angreifer versuchen, die Angst und Verwirrung der Mitarbeiter in Bezug auf Weltereignisse und neue Praktiken bei der Arbeit von zu Hause aus zu nutzen.

Hier sind einige Phishing-Risiken, derer Sie sich bewusst sein sollten, insbesondere während dieser Zeit:

  • Markenplagiate: Böswillige Akteure geben sich als Autoritätsorganisationen aus, wie die Weltgesundheitsorganisation, die Zentren für die Kontrolle und Prävention von Krankheiten oder das Finanzamt. Mitarbeiter erhalten möglicherweise professionell aussehende E-Mails mit Updates und werden angewiesen, auf scheinbar authentische Websites zu klicken oder Anhänge mit Malware herunterzuladen.

  • Imitation von Autoritätsorganisationen: Angreifer können gezielte E-Mails senden, die sich als Geschäftsfunktionen wie IT, Personal oder Finanzen ausgeben. Sie können sich möglicherweise auch als Einzelpersonen wie den Chief Executive Officer des Unternehmens ausgeben. Diese E-Mails fordern häufig Empfänger dazu auf, eine schädliche Datei herunterzuladen. Beispiele hierfür sind die neuesten Aktualisierungen eines Unternehmens zu aktuellen Weltnachrichten oder die Ankündigung neuer IT- und Zahlungsprozesse.

  • Pandemie-bezogener Betrug: Diese Anfragen, die offensichtlicher auf den Zugang zu Finanzen abzielen, können Einkaufswebsites umfassen, die schwer erhältliche Produkte wie Masken und Händedesinfektionsmittel anbieten, medizinische Organisationen, die um Zahlungen für einen Freund oder Verwandten ersuchen oder Insidern Zugang zu einem Impfstoff oder einer Droge bieten, Fluggesellschaften und Gastgewerbe, die Rückerstattungen anbieten, und Wohltätigkeitsorganisationen, die um Spenden bitten. Ziel dieser Angriffe ist es, Mitarbeiter davon zu überzeugen, für betrügerische Waren oder Dienstleistungen zu bezahlen, die sie niemals erhalten oder Gelder für eine nicht existierende Wohltätigkeitsorganisation anzufordern.

Wir empfehlen, dass Unternehmen Informationen über die neuesten Phishing-Strategien bereitstellen — wie Sie sie erkennen und vermeiden und wie Angriffe gemeldet werden können. Jetzt ist ein guter Zeitpunkt, um Informationen darüber zu aktualisieren, was im Falle eines Sicherheitsvorfalls zu tun ist. Außerdem sollten die Mitarbeiter daran erinnert werden, dass es die Pflicht eines jeden ist, das Unternehmen durch rechtzeitige Berichterstattung zu schützen.

Schwache Kontrollen

Wenn Mitarbeiter von zu Hause aus arbeiten, greifen sie auf ihren eigenen Geräten und WiFi-Netzwerken auf Unternehmensressourcen zu. Dies kann Risiken für das Unternehmensnetzwerk mit sich bringen, wenn Mitarbeiter Standardpasswörter oder leicht zu erratende Passwörter verwenden, Wi-Fi-Netzwerke und Geräte verwenden, die nicht verschlüsselt sind, Arbeit und persönliches Surfen auf denselben Geräten ausführen und das Herunterladen von Software-Updates und Sicherheits-Patches vernachlässigen.

Wir empfehlen Unternehmen, Hinweisblätter bereitzustellen, die den Mitarbeitern bei der grundlegenden IT-Hygiene helfen, bevor sie eine Verbindung zu Unternehmensnetzwerken herstellen. Jede Anwendung mit Single-Faktor-Authentifizierung (Passwörter) sollte deaktiviert werden, bis sie durch eine Multi-Faktor-Authentifizierung ersetzt werden kann. Darüber hinaus sollten Unternehmen die Administratorzugriffsrechte überprüfen, um sicherzustellen, dass sie aktuell sind und sich nur auf die Systeme beschränken, die das IT-Team für seine Arbeit benötigt. Wie Informationssicherheitsteams wissen, sind Administratorrechte der heilige Gral für Cyber-Angreifer, da sie einen umfassenden Zugriff auf die Netzwerke ermöglichen.

Gefahr Nr. 3: Kunden und Partner können Bedrohungen erleben

Cyber-Angreifer zielen häufig auf Dritte ab, da sie eine schwächere Sicherheit als ihre Unternehmenskunden haben und häufig privilegierten Zugriff auf E-Mails, Systeme und Dateien haben. Ponemon Institute fand heraus, dass 59 Prozent der Unternehmen aufgrund einer Drittpartei eine Datenschutzverletzung erlitten haben.

Zusätzlich zur regelmäßigen Risikobewertung wichtiger Anbieter sollten Unternehmen eine Multi-Faktor-Authentifizierung für Dritte verlangen, die Richtlinie für den geringsten gewährten Zugriff verstärken und den Netzwerkzugriff automatisch beenden, wenn er nicht länger erforderlich ist. So wird die die Möglichkeit einer Verletzung verringert.

Kundenbetrug

Kunden können von Angreifern angegriffen werden, die E-Mails für Man-in-the-Middle-Angriffe kompromittieren. Böswillige Akteure geben sich als Anbieter und Partner aus, indem sie scheinbar authentische E-Mails versenden, gezielte Telefonanrufe tätigen und betrügerische Zahlungsinformationen angeben. Wenn sich um kostspielige Einkäufe handelt, haben Angreifer einen langen Atem, und setzen sich über einen mehrmonatigen B2B-Verkaufszyklus mit Zielpersonen auseinander, um eine große Überweisung zu erhalten.

Wir empfehlen, dass Unternehmen sofort mit den Kunden kommunizieren, um diese neuen Angriffsmuster zu teilen und die wichtigsten Marketing-, Vertriebs- und Finanzpraktiken ihres Unternehmens zu bestätigen. Wenn Kunden Bedenken bezüglich Rechnungsstellung oder Zahlungen haben, können sie sich dann direkt an wichtige Vertreter wenden.

Angesichts der jüngsten und raschen Änderung der Arbeitsmodelle von Unternehmen, die auf Sicherheitslücken in IT-Netzwerken hinweisen, ist es jetzt an der Zeit, die Sicherheit Ihrer Systeme zu verbessern und Ihre Mitarbeiter in die Lage zu versetzen, Bedrohungen zu identifizieren und zu melden.

Wie immer ist Vertiv hier, um zu helfen. Wenn Sie den Kundendienst, Ersatzteile oder den technischen Support benötigen, wenden Sie sich bitte an Ihren Vertiv-Ansprechpartner.

Verwandte Artikel

Partner-Login

Sprache & Standort