Wissen

Immer Up-To-Date

TeleTalk 01/26

Lesen Sie in der aktuellen Ausgabe:

• CX Trend Radar 2026
• Agentic AI
• KI & Ethik
• Zukunft der Arbeit

 

Kostenlos zum Durchklicken:
TeleTalk 02/26 als ePaper (hier klicken)

Und hier können Sie TeleTalk bestellen oder abonnieren!

TeleTalk Special

Special: Collaborative Intelligence

We unite Human and Artifical Power.

 

In Kooperation mit:
Avaya, Bucher+Suter, Calabrio, Five 9, Parloa, Sogedes, USU, Vier, Zoom

 

Kostenlos zum Durchklicken:
TeleTalk Special als PDF (hier klicken)

Und hier können Sie TeleTalk bestellen oder abonnieren!

TeleTalk Archiv

Ältere Ausgaben als ePaper

Opens internal link in current windowHier lesen Sie weitere Ausgaben der TeleTalk.

Cybersicherheit muss überdacht werden

Von: Redaktion Teletalk am 04.11.2020

Prävention durch Awareness

Mit Blick auf die aktuelle Situation hat das vielbekannte Kredo „Hoffe das Beste, plane für das Schlimmste“ Hochkonjunktur. Nach dem ersten Krisenmanagement zu Beginn der Pandemie ist jetzt neben Business Continuity gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyberattacken gefragt. HP nennt drei grundlegende Schritte.

Cybersicherheit ist ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate haben bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt: Die Verantwortlichen haben sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren. Doch es reicht eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen. 

Drei Schritte für mehr Cybersecurity:

  • Prävention durch Awareness schaffen. Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssen kritisch hinterfragt werden.

  • Überwachung der IT. Damit die digitalen Werte von Unternehmen den Hackern nicht komplett aufgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen. Ziel ist es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei ist die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür ist das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus macht es Sinn, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyberangriffes für das eigene Unternehmen besser einschätzen zu können.

  • Überprüfung der Notfallpläne – Erprobung des Ernstfalls. Viele Unternehmen verfügen bereits über Notfallpläne für den Fall eines Cyberangriffes oder Systemausfalls. Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden. Zudem gilt es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren. 

„Für Cyberkriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrieren, kommen Unternehmen allerdings nicht weiter. Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.“

Mit einer Virtualisierungslösung wird jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files wird sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download ist damit nahezu ausgeschlossen.  


www.hp.com


TeleTalk-Marktführer 1/2026

Der TeleTalk-Marktführer Contact Center & CRM bietet mit zahlreichen Marktübersichten und einem Business-Guide einen aktuellen Überblick über Technologien, Lösungen, Produkte und Dienstleistungen für Customer Care & Servicemanagement.

 

Die jeweils aktuelle Ausgabe können Sie hier bestellen.

Werfen Sie hier einen Blick in die aktuellen Marktübersichten.

 

Zum Kennenlernen geht´s hier zum ePaper.

TeleTalk-Marktübersichten

12 Tabellen, hunderte Anbieter

Alle Produkte, Lösungen, Dienste und Dienstanbieter für professionellen Kundenservice im schnellen Überblick.

 

Opens internal link in current windowHier gehts zu den Marktübersichten

© telepublic Verlag 2011 | Alle Rechte vorbehalten.