Cybersicherheit ist der Schutz von Systemen, Netzwerken und Programmen vor digitalen Angriffen. Diese Cyberangriffe sind in der Regel auf den Zugriff, die Änderung oder die Zerstörung vertraulicher Informationen, das Erpressen von Geld oder das Stören der normalen Geschäftsabläufe ausgerichtet.
Das Implementieren effektiver Cybersicherheitsmaßnahmen ist heute besonders schwierig, da es mehr Geräte als Menschen gibt und die Angreifer immer gewiefter und innovativer werden.
Ein erfolgreicher Ansatz zur Cybersicherheit bietet einen mehrschichtigen Schutz, der auf den Computern, Netzwerken, Programmen oder Daten verbreitet wird, die man schützen will. In Unternehmen müssen sich Mitarbeiter, Verfahren und Technologien gegenseitig ergänzen, um einen effektiven Schutz gegen Cyberangriffe aufzubauen. Ein vereinheitlichtes Management zum Bedrohungsschutz kann Integrationen in ausgewählten Cisco Security-Produkten automatisieren und die Schlüsselfunktionen für die Sicherheitsverfahren beschleunigen, als da wären: Erkennen, Untersuchen und Beseitigen von Bedrohungen.
Benutzer müssen die wichtigsten Prinzipien der Datensicherheit verstehen und sich gemäß diesen verhalten. Dazu gehört, dass die Benutzer sichere Kennwörter auswählen, ganz genau auf möglicherweise schädliche Anhänge in E-Mails achten und Sicherungskopien ihrer Daten erstellen. Erfahren Sie mehr über die grundlegenden Prinzipien der Cybersicherheit.
Unternehmen müssen über ein Framework verfügen, das festlegt, wie bei versuchten oder erfolgreichen Cyberangriffen vorzugehen ist. Ein NIST Cybersecurity Framework kann Sie unterstützen. Es erläutert, wie Sie Angriffe erkennen, Systeme schützen, Bedrohungen erkennen und auf diese reagieren und sich nach erfolgreichen Angriffen erholen können. Video zur Erläuterung des NIST Cybersecurity Framework (1:54)
Technologie ist sehr wichtig, wenn es darum geht, Unternehmen und Einzelpersonen die Computer-Sicherheitstools zur Verfügung zu stellen, mit denen sie sich vor Cyberangriffen schützen können. Es gibt drei große Einheiten, die es zu schützen gilt: Endpunkte wie Computer, intelligente Geräte sowie Router, Netzwerke und die Cloud. Zu den gängigen Technologien, die zum Schutz dieser Einheiten eingesetzt werden, gehören Next-Generation Firewalls, DNS-Filterung, der Schutz vor Malware, Antivirensoftware und Lösungen für die E-Mail-Sicherheit.
In der heutigen vernetzten Welt profitieren alle von modernen Programmen zur Cyberabwehr. Auf individueller Ebene kann ein Cyberangriff zum Identitätsdiebstahl und zu Erpressungsversuchen führen, aber auch persönliche Daten, wie Familienfotos können gestohlen werden. Wir alle verlassen uns auf kritische Infrastrukturen wie Kraftwerke, Krankenhäuser und Finanzdienstleister. Die Sicherheit dieser und anderer Organisationen ist für das Funktionieren unserer Gesellschaft unerlässlich.
Wir alle profitieren auch von der Arbeit der Forscher aus dem Bereich der Cybersicherheit. Dazu gehört z. B. das Team von Bedrohungsforschern bei Talos, das aus 250 Personen besteht. Das Team erforscht neue und sich entwickelnde Bedrohungen und Cyberangriff-Strategien. Die Forscher decken Schwachstellen auf, unterrichten die Bevölkerung über die Bedeutung der Cybersicherheit und unterstützten Open-Source-Tools. Ihre Arbeit macht das Internet für uns alle sicherer.
Unter Phishing versteht man das Versenden betrügerischer E-Mails, die den E-Mails aus vertrauenswürdigen Quellen täuschend ähnlich sind. Ziel ist es, vertrauliche Daten wie Kreditkartennummern und Anmeldeinformationen zu stehlen. Phishing ist die häufigste Art des Cyberangriffs. Sie können sich durch entsprechende Wissensaneignung in diesem Bereich oder eine Technologie-Lösung, die betrügerische E-Mails filtert, schützen.
Ransomware ist ein schädlicher Software-Typ. Ransomware wurde entwickelt, um Geld zu erpressen, indem der Zugang zu Dateien auf dem Computer gesperrt wird. Die Dateien werden erst nach Zahlung des Lösegelds möglicherweise wieder freigegeben. Die Zahlung des Lösegelds ist keine Garantie dafür, dass die Dateien oder das System wiederhergestellt werden.
Erhalten Sie unseren Leitfaden „Ransomware for Dummies“ | Ransomware Defense-Lösung
Malware ist eine Software, die dazu ausgelegt ist, nicht genehmigten Zugriff auf Computer zu erlangen oder Schäden an einem Computer anzurichten.
Weitere Informationen über Malwareschutz | Cisco Secure Endpoint | Kostenlose Testversion von Cisco Secure Endpoint
Social Engineering ist eine Taktik, die Widersacher nutzen und die Sie trickreich dazu bringen soll, vertrauliche Informationen preiszugeben. Die Angreifer können eine Zahlung erbitten oder Zugang zu Ihren vertraulichen Daten erlangen. Social Engineering kann mit einer der oben aufgeführten Bedrohungen kombiniert werden, um die Wahrscheinlichkeit zu erhöhen, dass Sie auf Links klicken, Malware herunterladen oder einer schädlichen Quelle vertrauen.