Kein Kraut gegen Conficker gewachsen

Nach der Auswertung aktueller Sicherheitsreports für überregional aufgestellte Großunternehmen mit 5000 bis 100.000 PCs steht für das Unternehmen fest: Mangels effizienter Erfolgskontrollen bleibt die Patch- und Pattern-Verteilung häufig nur Stückwerk.

“Die Unternehmen haben das Security Level ihres gesamten Netzwerkes mit Hilfe eines neuartigen Monitoringsystems ausgewertet, das präzise den Sicherheitsstatus jedes einzelnen Rechners im Netzwerk in Echtzeit anzeigt. Die anfänglichen Ergebnisse waren alarmierend: Die tatsächliche Zahl der erfolgreich installierten Updates lag weit hinter dem erforderlichen Sicherheitsniveau zurück”, sagt Peter Graf, Geschäftsführer von Ampeg. “Wir sehen ein massives strukturelles Problem und gehen davon aus, dass jedes Unternehmen mit komplexen IT-Strukturen davon betroffen ist.”

In jedem großen Unternehmen gebe es sorgfältig entwickelte und genau definierte Prozesse für das Patch- und Pattern-Management. Laut Peter Graf wissen aber weder die Systemadministratoren genau, ob die Update-Maßnahmen erfolgreich waren, noch sind die IT-Manager in der Lage, die Einhaltung der Prozesse ausreichend zu prüfen. “Die Reports werden heute mit unzureichenden Daten aufwändig und teilweise noch manuell erstellt, die Security Officer können auf dieser Basis unmöglich überprüfen, ob alle Sicherheitslöcher gestopft sind”, so Graf. “Ein effektives Sicherheitsmanagement setzt vollständige Transparenz und ein konsequentes Controlling voraus, auf dessen Basis alle Lücken systematisch geschlossen werden.”

Nur durch gezielte Qualitätsprüfungen nach jedem Roll-Out könnten Unternehmen einen echten Schutz gegen Bedrohungen wie durch Conficker herstellen. “Wer nicht ständig über seinen tatsächlichen Sicherheitsstatus informiert wird, hat keine Chance. Und dazu gehört sowohl die Kontrolle, ob die Prozesse eingehalten werden, als auch die Kontrolle ob die Prozesse erfolgreich waren.” Nur dann seien IT-Leiter in die Lage, IT-Sicherheit proaktiv zu steuern sowie kontinuierlich und nachweislich zu verbessern.

Fotogalerie: Verseuchte E-Mails – laut, bunt und ja: irgendwie lustig

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Page: 1 2

Silicon-Redaktion

Recent Posts

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

12 Stunden ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

1 Tag ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Tagen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

2 Tagen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

3 Tagen ago

Nachhaltigeres Wirtschaftswachstum durch Daten und KI?

PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…

3 Tagen ago