Visitenkarte

Andreas Mueller

Andreas Müller verfügt über mehr als 20 Jahre Erfahrung im Cybersecurity-Umfeld und arbeitete in verschiedenen Führungspositionen bei Sicherheitsfirmen wie Vectra AI und Check Point.

Alle Artikel von/mit Andreas Mueller

Indikatoren für Insider-Bedrohungen

Einem Bericht des Ponemon Institute aus dem Jahr 2022 zufolge sind die Insider-Risiken und -Bedrohungen in den vergangenen zwei Jahren um 44 Prozent gestiegen und haben dabei enorme Kosten verursacht. Unternehmen tun also gut daran, sich schnellstmöglich zu schützen. Dabei ist nach Ansicht von Gartner eine Unterscheidung zwischen Insider-Risiken und Insider-Bedrohungen unabdingbar, um geeignete Cybersicherheitsstrategien und -lösungen zu bestimmen, die ein Unternehmen zu seinem Schutz einsetzen sollte.

Wie eine Cloud-native Architektur die Cyberresilienz erhöht

Unter Cyberresilienz versteht man die Fähigkeit eines Unternehmens, Sicherheitsvorfällen vorzubeugen bzw. diese so unbeschadet wie möglich zu überstehen. Geschäftskontinuität und die konstante Verfügbarkeit von Sicherheitsdiensten sind dabei das A und O. Können relevante Services nicht 24 Stunden am Tag bereitgestellt werden, leidet die Widerstandsfähigkeit. Cloud-native Architekturen können Unternehmen dabei helfen, ein hohes Maß an Verfügbarkeit und damit Cyberresilienz zu erreichen, da sie Flexibilität und Agilität versprechen. Doch dabei müssen bestimmte Bedingungen erfüllt sein.

NIS2: Wie PAM hilft, die Anforderungen an das Zugriffsmanagement zu erfüllen

In den letzten Jahren haben europäische Länder einen exponentiellen Anstieg von Ransomware- und Malware-Angriffen erlebt. Dabei gerieten insbesondere kritische Sektoren immer häufiger ins Visier der Cyberkriminellen. Um die verschärfte IT-Gefährdungslage besser kontrollieren zu können, hat die EU mit NIS2 eine neue Direktive für die Netz- und Informationssicherheit erlassen, die die Vorgänger-Version ablöst und erweitert. Grundlage der europaweiten Richtlinie ist die Aufrechterhaltung einer hohen Cyberhygiene, die insbesondere auch ein effektive Identitäts- und Zugriffsmanagement verlangt.

4 Tipps zur Reduzierung von Active Directory-Risiken

Active Directory wird in vielen Unternehmen weltweit für die Bereitstellung von Netzwerkdiensten eingesetzt, damit sich Benutzer und Computer problemlos authentifizieren und für den Zugriff auf Netzwerkressourcen oder die Anmeldung bei Windows-Systemen autorisieren können. Doch auch Cyberkriminelle profitieren vom Microsoft-Verzeichnisdienst, indem sie gängige Fehlkonfigurationen gezielt dafür missbrauchen, um sich Eigentumsrechte am Netzwerk zu verschaffen.

Der neue Perimeter heißt Identität

Jahrzehntelang konzentrierte sich die Cybersicherheit vor allem auf das Schaffen eines sicheren Perimeters, der Angreifer nachhaltig von den Unternehmenssystemen fernhalten sollte. Doch in den letzten Jahren hat das Sicherheitsmodell der „Ummauerung“ mehr und mehr an Bedeutung verloren und spätestens mit der Pandemie und der flächendeckenden Fernarbeit nun endgültig ausgedient. Unternehmen auf der ganzen Welt sehen sich mit einem neuen Perimeter konfrontiert: Der digitalen Identität. Diese sicher zu verwalten und vor Missbrauch zu schützen, ist die neue Aufgabe der Sicherheitsteams.