Aktuelles aus unserer Technik  -  Q4 / 2022

Seit Check Point auf der CPX 2022 R81.10 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im September 2022 bereits R80.30 auslief, steht für viele Kunden die R81.10 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.

techblog.esc.de

Tag: Cyber

Das BSI hat seinen Lagebericht für 2022 zu Bedrohungen der IT-Sicherheit veröffentlicht und die bisher höchste Bedrohungslage festgestellt. Zum ersten Mal in der deutschen Geschichte wurde in Folge eines Cyber-Angriffs von der betroffenen Kommune der Katastrophenfall ausgerufen.

Bereits im Vorjahr wurde eine gestiegene “Bedrohung durch Cyber-Kriminelle für die digitale Gesellschaft” ermittelt und die Anforderungen des neuen IT-SiG 2.0 bzgl. funktionaler Angriffserkennung beschrieben.

IT-Sicherheit

Die IT-Sicherheitslage spitzt sich zu. Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erheblichen wirtschaftlichen Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden.

Gründe sind neben Lösegelderpressung und ungepatchten Software-Schwachstellen u.a. auch der anhaltende Ukraine-Konflikt. Ziele sind nun auch vermehrt Perimeter-Gateways, wie Firewalls und Router, mit entsprechend direkten Verbindungen in die Firmennetzwerke.

Die Tagesschau berichtete ebenso wie die bekannte Fachpresse.

Im beginnenden Cyber War hat das BSI eine “erhöhte Bedrohungslage für Deutschland” festgestellt. Deutsche Sicherheitsbehörden sehen eine Zunahme von Cyberangriffen, wie auch bereits in den Medien berichtet wird. Es wird eine “Welle von Cyberangriffen” erwartet.

Daher besteht akuter Handlungsbedarf zur Prüfung und Stärkung der IT-Sicherheitssysteme. Hierfür bieten wir allen Kunden einen Security Quick-Check an.

Weiterführender Artikel in der CheckMates Community.

Inhalte des Security Quick-Checks:

  • Prüfung Schutz vor Zero-Day Gefahren
  • Prüfung Log- & Event Management
  • Prüfung Update-Status
  • Prüfung Schutz vor DDoS-Gefahren
  • Prüfung E-Mail Security
  • Prüfung Endpoint Security
  • Prüfung Backup- & Restore Prozesse
  • Prüfung DLP