• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
Alltechnews.de

#InfosecurityEurope2022: Sind Sie auf die nächste große Krise vorbereitet?

Aktuelle Seite: Startseite / Cyber Security News / #InfosecurityEurope2022: Sind Sie auf die nächste große Krise vorbereitet?

Juni 23, 2022

Am zweiten Tag der Infosecurity Europe 2022 hielt Simon Dyson, Leiter des Cybersicherheitsbetriebszentrums von NHS Digital, eine Diskussionsrunde im Geek Street-Teil der Konferenz. In dieser Sitzung erläuterte Dyson, wie Teams greifbare, umsetzbare Schritte unternehmen können, um das Bewusstsein für Cyber-Risiken in ihren Organisationen zu schärfen und Unternehmen auf den Weg zu einem besseren Management von potenziell schädlichen Schwachstellen zu bringen.

Dyson leitete die Diskussion mit der Feststellung ein, dass niemand jemals vollständig gegen Cyberangriffe gewappnet sein kann, und dass diejenigen, die glauben, dies zu sein, falsch liegen. Es wurde auch die Notwendigkeit für Unternehmen hervorgehoben, sich gegen Cyberangriffe zu wappnen. Wir befinden uns in einem kontinuierlichen und sich ständig weiterentwickelnden Kampf gegen Cyberkriminelle, und Opfer eines Angriffs zu werden, ist ein unvermeidliches Merkmal der aktuellen digitalen Landschaft. Dyson fuhr fort, dass die Unternehmen sicherstellen müssen, dass sie das richtige Personal mit den entsprechenden Fähigkeiten und Kenntnissen einstellen und eine interne Unternehmenskultur schaffen, die offen für konstruktives Feedback ist, wenn Cyber-Probleme auftauchen, da dies einer stärkeren Cyber-Resilienz förderlich ist.

Die erste Frage des Rundtischgesprächs betraf die Frage, welche Schlüsselrollen und -funktionen in einem Unternehmen mindestens vorhanden sein sollten, um die Ziele der Cybersicherheit zu erreichen, wobei die Zuhörer eine Vielzahl wichtiger Rollen vorschlugen, z. B. Reaktion auf Vorfälle, Rohdatenmanagement, digitale Forensik sowie Kommunikation und Öffentlichkeitsarbeit. Die Herausforderungen, mit denen Fachleute in diesem Zusammenhang konfrontiert sind, wurden anerkannt, wobei die Meinungen darüber, wie effektiv es ist, dass Einzelpersonen in einem kleineren Unternehmen mehrere Aufgaben im Bereich der Cybersicherheit übernehmen, auseinander gingen.

Die zweite Frage der Sitzung konzentrierte sich auf die Bewertung, welche der Techniken und Methoden, die Unternehmen zu ihrem Schutz einsetzen, gut implementiert sind und welche verbessert werden könnten. Während bestimmte Einschränkungen angesprochen wurden, identifizierten die Zuhörer Bereiche wie Incident Management, Risikomanagement und Schulung als Strategien, die im Allgemeinen robust sind und gut angewendet werden.

Der dritte und letzte Teil des Rundtischgesprächs konzentrierte sich auf das CREST und das von ihm entwickelte Reifegradmodell, mit dem der Status der Reaktionsfähigkeit eines Unternehmens nach einem Cyberangriff bewertet werden kann. Anhand dieses Modells wurde erörtert, wie man sich am besten auf einen Angriff vorbereitet, darauf reagiert und darauf reagiert.

Dyson beendete die Sitzung mit fünf wichtigen Schlussfolgerungen: Detaillierte Beschreibung der Schlüsselfunktionen und -rollen zur Erlangung von Cyber-Resilienz; Erstellung eines Plans für das Vorfallsmanagement; Sicherstellung einer zentralen Protokollierung; Durchführung einer Vorfallsuntersuchung – können Sie dem Angreifer außerhalb Ihres Unternehmens „auf die Schliche kommen“? und Sicherstellung einer umfassenden Offsite-Sicherung.

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de Russland verstärkt Cyber-Spionage gegen Verbündete in der Ukraine
Nächster Beitrag: E-Mail-Bedrohungen aus der Cloud steigen innerhalb eines Jahres um 101 % an Alltechnews.de»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • ZuoRAT-Malware kapert Home-Office-Router, um gezielte Netzwerke auszuspionieren
  • Android-Spionageprogramm „Revive“ zum Banking-Trojaner aufgerüstet
  • NCSC-Chef: Klare Regeln zur Verhinderung von Konflikten und Kämpfen im Cyberspace erforderlich
  • Mitel VoIP-Bug wird für Ransomware-Angriffe ausgenutzt
  • Log4Shell-Schwachstelle in VMware-Servern zielt auf das Exfiltrieren von Daten ab

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.