Firewalls sind ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen. Doch paradoxerweise können gerade sie zu Einfallstoren für Cyberangriffe werden.

Firewalls sind ein wichtiger Bestandteil der IT-Sicherheit in Unternehmen. Sie sind konzipiert, um Netzwerke vor unerwünschten Zugriffen zu schützen. Doch paradoxerweise können gerade sie zu Einfallstoren für Cyberangriffe werden.

Die drei häufigsten Risiken:

1. Fehlerhafte Regelkonfiguration: Eine unsachgemäße Auswahl und Anordnung von Firewall-Regeln kann dazu führen, dass gefährlicher Datenverkehr nicht erkannt und blockiert wird.

2. Mangelnde Dokumentation und fehlender Kontext: Ohne eine klare Dokumentation der Regeln und ihrer Zwecke verlieren Teams den Überblick, was zu Fehlern in der Firewall-Administration führen kann. Auch der Kontext der Regeln spielt eine wichtige Rolle: Was ist der Zweck einer Regel und warum gilt sie gerade an dieser Stelle der Sequenz?

3. Veraltete Regeln: Die IT-Landschaft entwickelt sich ständig weiter. Nicht regelmäßig aktualisierte Firewall-Regeln können Sicherheitslücken öffnen.

Handlungsempfehlungen zur Absicherung:

✔️ Strikte Regelverwaltung: Legen Sie Wert auf eine sorgfältige Auswahl und Anordnung der Firewall-Regeln. Beginnen Sie mit einem Standardverbot und lassen Sie Verbindungen nur nach sorgfältiger Prüfung zu.

✔️ Dokumentation: Regeln und ihre Anwendungsfälle dokumentieren. Eine klare Dokumentation hilft, den Überblick zu behalten und erleichtert die Einarbeitung neuer Teammitglieder.

✔️ Regelmäßige Überprüfungen: Implementieren Sie einen Prozess zur regelmäßigen Überprüfung und Anpassung der Firewall-Regeln, um mit der sich ständig ändernden IT-Umgebung Schritt zu halten.

✔️ 4-Augen-Prinzip: Die Erstellung und Überprüfung von Regeln sollte immer von mindestens zwei Personen durchgeführt werden, um Fehler zu minimieren und die Sicherheit zu erhöhen.

✔️ Interne Audits: Führen Sie regelmäßig interne Audits durch, um die Wirksamkeit und Angemessenheit der Firewall-Regeln zu bewerten. Externe Experten können Sie dabei unterstützen.

Fazit: Die Sicherheit einer Firewall hängt nicht nur von der Technologie selbst ab, sondern auch von der sorgfältigen Verwaltung und regelmäßigen Überprüfung. Durch die Beachtung dieser Empfehlungen können Sie Ihre Netzwerke effektiv vor externen Bedrohungen schützen und die Sicherheit Ihrer IT-Infrastruktur gewährleisten.

Hornet Security Awareness Service - Produktvorstellung Webinar

Mit dem Security Awareness Service  wird der Faktor Mensch aktiv in den IT-Sicherheitszyklus eingebunden und als Teil der Cybersecurity-Lösung betrachtet. Die patentierte Spear Phishing Engine simuliert ausgeklügelte Phishing-Angriffe, so dass Mitarbeiter befähigt werden, selbst die raffiniertesten Angriffe zu erkennen.

Wir freuen uns, Ihnen in diesem Webinar den "Security Awareness Service" von Hornetsecurity vorzustellen.

Erfahren Sie:

✔️ Warum Security Awareness so wichtig ist

✔️ Wie der Employee Security Index (ESI®) das Sicherheitsverhalten einzelner Personen, Gruppen und ganzer Unternehmen messbar und vergleichbar macht

✔️ Welches die zentralen Schaltstellen sind:

Awareness Dashboard & Security Hub

✔️ Welche Key Features die Security Awareness Suite im Überblick bietet: Bedarfsgerechtes E-Training, Patentiertes Spear-Phishing u.v.m.

✔️ Wie die technische Einrichtung erfolgt

EXKLUSIVES WEBINAR

Täuschend echt wirkende Videos, in denen Personen Dinge sagen oder tun, die man von ihnen nicht erwarten würde, bergen ein großes Gefahrenpotenzial. Es wird immer schwieriger derartige Falschinformationen als solche zu erkennen — zudem nutzen auch Cyberkriminelle Deep Fakes, um Unternehmen mit neuen Betrugsmaschen anzugreifen.

Hornetsecurity zeigt am 14.11.2023 im Live-Webinar "Der perfekte Cyberangriff - Wie Deep Fakes Ihre Datensicherheit gefährden!" anhand eines Beispiels auf, wie einfach es ist, professionelle Deep Fakes zu erstellen und diese für einen Cyberangriff zu nutzen. 

Registrieren Sie sich für das Live-Webinar von Hornetsecurity, und erfahren Sie mehr über Deep Fakes und wie Sie sich davor schützen können!

Diese 10 Security-Tipps für das Smartphone wurden von Security-Experten der Computerwoche zusammengestellt:

Sorge dafür, dass du deine Sicherheit im Blick hast und genieße das Oktoberfest!

Mehr Infos auf https://www.computerwoche.de/a/so-schuetzen-sie-ihr-smartphone-auf-der-wiesn,3615218?utm_source=Security&utm_medium=email&utm_campaign=newsletter&pm_cat%5B1%5D=mobile+os&pm_cat%5B2%5D=mobile+client&pm_cat%5B3%5D=tablet&pm_cat%5B4%5D=mobilfunk&pm_cat%5B5%5D=apps&pm_cat%5B6%5D=mobile+plattformen&pm_cat%5B7%5D=notebook+ultrabook&tap=eadad2d6d9cf5b49702b053b7dff147e

In einer unabhängigen Studie wurden 3.000 IT-/Cybersecurity-Entscheider aus 14 Ländern zu ihren Erfahrungen mit Ransomware befragt.

Lesen Sie im diesjährigen Ransomware-Report, wie sich die Erfahrungen mit Ransomware in den letzten 12 Monaten verändert haben und welche Folgen Ransomware hat.

Erfahren Sie im Report unter anderem:

Hier können Sie den vollständigen Ransomware-Report 2023 herunterladen:

Schulen Sie Ihre Mitarbeiter auf die richtige Weise mit Hornetsecurity

Es kostet Sie zu viel Zeit und Mühe, Ihre Mitarbeiter von einem Risikofaktor in ein zusätzliches Sicherheitsschild zu verwandeln? Keine Sorge - wir können das für Sie tun!

Unser neuer Security Awareness Service ist vollständig automatisiert, kontinuierlich und für Sie leicht umzusetzen, so dass der Verwaltungsaufwand auf ein Minimum reduziert wird.

Mit ChatGPT steht Cyberkriminellen ein effektives Werkzeug zur Verfügung, um perfekt aussehende Social-Engineering-Kampagnen zu erstellen. Daher ist es wichtiger denn je, Mitarbeiter für die potenziellen Cyber-Bedrohungen zu sensibilisieren.

Schulen Sie Ihre Mitarbeiter auf die richtige Weise mit Hornetsecurity - Starten Sie jetzt mit dem Security Awareness Service!

Neue Haftungsrisiken für Geschäftsführer und Vorstände?

das Thema IT-Sicherheit wird zunehmend auch zum Compliance-Thema: Aufgrund der akuten Bedrohung im Cyberraum haben die Europäische Union und ihre Mitgliedstaaten in letzter Zeit immer strengere Vorschriften zur Cybersecurity verabschiedet. Auch die deutschen Behörden haben das Thema auf dem Schirm. Vor allem Datenschutzbehörden haben in der Vergangenheit bereits hohe Geldbußen verhängt.

Geschäftsführer, Vorstände und Aufsichtsräte sind gesetzlich verpflichtet, die IT-Sicherheit ihres Unternehmens sicherzustellen. Bei Pflichtverletzungen drohen hohe Geldbußen für das Unternehmen und die persönliche Haftung von Entscheidungsträgern und Verantwortlichen.

Erfahren Sie im Webinar am 12. Mai von Rechtsanwalt Andreas Daum und Sophos Technology Evangelist Michael Veit:


• Inwieweit Cybersecurity auch ein Compliance-Thema ist


• Welche Haftungsrisiken bestehen, insbesondere für Geschäftsführer und Vorstände


• Wie Sophos MDR bei der IT-Sicherheit unterstützen kann und so hilft, das Haftungsrisiko zu minimieren


Außerdem haben Sie im Webinar Gelegenheit, den Sophos-Experten live im Chat Ihre Fragen zu stellen.

Ein Leitfaden für KMU

Kleine und mittlere Unternehmen (KMU) erzeugen mehr Datenvolumen als je zuvor. Umso wichtiger werden stabile Backup-Lösungen, die ihre unternehmenskritischen Daten sichern.

Doch bevor wir in die Details gehen: Warum ist das Thema für KMU überhaupt so wesentlich?
Weil ein gutes Backup die Grundlage für Disaster Recovery-Maßnahmen und Business Continuity bildet – ohne ist beides nicht sichergestellt.

Technologien, die vor Jahrzehnten zur simplen Datenspeicherung entwickelt wurden, reichen heute einfach nicht mehr aus. Veraltete Methoden, wie zum Beispiel die Bandsicherung, können die Wiederherstellung geschäftskritischer Daten im benötigten Zeitrahmen nicht gewährleisten.

Bei der Suche nach der passenden Backup-Lösung sollten KMU sechs Kriterien in den Blick nehmen:

  1. Rundumschutz
  2. Benutzerfreundlichkeit
  3. Wiederherstellbarkeit der Daten
  4. Leistung und Zuverlässigkeit
  5. Preis
  6. Skalierbarkeit.

eBook hier downloaden

Die gefährliche Emotet-Malware ist zurück. Das hauseigene Sicherheitslabor von #Hornetsecurity hat eine neue Variante des Trojaners entdeckt.
Emotet schlägt mittels Spam-E-Mail zu und trifft sowohl private Anwender als auch Unternehmen, staatliche Einrichtungen und kritische Infrastrukturen.
Achtung: E-Mails, die den Trojaner enthalten, können vollkommen seriös wirken. Selbst wenn Sicherheitssysteme diese Mails herausfiltern und unter Quarantäne stellen, können Enduser sie eigenmächtig wieder freigeben und so aus der Quarantäne befreien.

Bei der Erstellung eines wirksamen
Business Continuity-Plans zählt das große Ganze

Mit anderen Worten: Möglicherweise funktionieren irgendwo bei Ihnen wichtige Anwendungen, aber das spielt keine Rolle, wenn Ihr Büro unter Wasser steht und Ihre Mitarbeiter zu Hause sitzen.
Sie müssen das Unternehmen als Ganzes betrachten, um den Bedürfnissen Ihrer Kunden nach einem Notfall gerecht werden zu können.

Der erste Schritt für viele Unternehmen ist die Durchführung einer Business Impact-Analyse (BIA).
Dabei geht es geht um folgende Punkte:

• Bestimmung potenzieller Ereignisse, die negative Auswirkungen auf den Geschäftsbetrieb haben könnten
• Berechnung der Wahrscheinlichkeit der jeweiligen Ereignisse und
• Berechnung der Auswirkungen, die das Ereignis auf Ihr Unternehmen haben könnte.

In diesem eBook lernen Sie vier verschiedene, aber miteinander verbundene Grundlagen der Business Continuity-Planung kennen.

eBook hier downloaden