Kein Kraut gegen Conficker gewachsen

Nach der Auswertung aktueller Sicherheitsreports für überregional aufgestellte Großunternehmen mit 5000 bis 100.000 PCs steht für das Unternehmen fest: Mangels effizienter Erfolgskontrollen bleibt die Patch- und Pattern-Verteilung häufig nur Stückwerk.

“Die Unternehmen haben das Security Level ihres gesamten Netzwerkes mit Hilfe eines neuartigen Monitoringsystems ausgewertet, das präzise den Sicherheitsstatus jedes einzelnen Rechners im Netzwerk in Echtzeit anzeigt. Die anfänglichen Ergebnisse waren alarmierend: Die tatsächliche Zahl der erfolgreich installierten Updates lag weit hinter dem erforderlichen Sicherheitsniveau zurück”, sagt Peter Graf, Geschäftsführer von Ampeg. “Wir sehen ein massives strukturelles Problem und gehen davon aus, dass jedes Unternehmen mit komplexen IT-Strukturen davon betroffen ist.”

In jedem großen Unternehmen gebe es sorgfältig entwickelte und genau definierte Prozesse für das Patch- und Pattern-Management. Laut Peter Graf wissen aber weder die Systemadministratoren genau, ob die Update-Maßnahmen erfolgreich waren, noch sind die IT-Manager in der Lage, die Einhaltung der Prozesse ausreichend zu prüfen. “Die Reports werden heute mit unzureichenden Daten aufwändig und teilweise noch manuell erstellt, die Security Officer können auf dieser Basis unmöglich überprüfen, ob alle Sicherheitslöcher gestopft sind”, so Graf. “Ein effektives Sicherheitsmanagement setzt vollständige Transparenz und ein konsequentes Controlling voraus, auf dessen Basis alle Lücken systematisch geschlossen werden.”

Nur durch gezielte Qualitätsprüfungen nach jedem Roll-Out könnten Unternehmen einen echten Schutz gegen Bedrohungen wie durch Conficker herstellen. “Wer nicht ständig über seinen tatsächlichen Sicherheitsstatus informiert wird, hat keine Chance. Und dazu gehört sowohl die Kontrolle, ob die Prozesse eingehalten werden, als auch die Kontrolle ob die Prozesse erfolgreich waren.” Nur dann seien IT-Leiter in die Lage, IT-Sicherheit proaktiv zu steuern sowie kontinuierlich und nachweislich zu verbessern.

Fotogalerie: Verseuchte E-Mails – laut, bunt und ja: irgendwie lustig

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Page: 1 2

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

1 Stunde ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago