Navigation

  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

info@genesis.swiss    |   +41 31 560 35 35

genesis.swiss
genesis.swiss
  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

Security Event Manager

Eine kostengünstige SIEM-Lösung zum Erkennen und Beheben von Sicherheitsbedrohungen.

Normierung der Protokolldaten zur schnellen Erkennung sicherheitsrelevanter Vorfälle und Vereinfachung der Fehlerbehebung.

Testversion downloaden
Mehr Erfahren
SEM-demo

Patch Manager

Intuitive Patchverwaltungssoftware zur schnellen Behebung von Softwareschwachstellen.

Automatisiertes Patchen von Microsoft-Servern und Arbeitsstationen sowie Drittanbieteranwendungen.

Testversion downloaden
Mehr Erfahren
patch-demo

Access Rights Manager

Verwalten und Prüfen von Benutzerzugriffsrechten in der gesamten IT-Infrastruktur.

Erfahren Sie, wie das Benutzerverwaltungssystem von SolarWinds die IT- und Datensicherheit verbessert.

Testversion downloaden
Mehr Erfahren
arm-demo

Kontakt

Telefon +41 31 560 35 35
Fax +41 31 560 35 45
info@genesis.swiss

Hotlinks

Jobs
Über Uns
News
Newsletter

Rechtliches

Impressum
Datenschutzerklärung
Cookie-Richtlinie
Allgemeine Geschäftsbedingungen

  • Twitter
  • Xing
  • Linkedin

News

Am 13. Juni dieses Jahres kam es weltweit zu massiven Ausfällen bei zwei der grössten Cloud-Infrastruktur-Anbieter: Google Cloud und Cloudflare. Betroffen waren nicht nur interne Dienste wie die Google-Cloud-Konsole oder Speicherdienste, sondern auch zahlreiche Drittanbieter, die auf diese Plattformen bauen: Spotify, YouTube, Discord, GitHub, Mailchimp und viele mehr.

Google identifizierte ein zentrales Problem im Bereich Identity and Access Management (IAM) als Ursache für die Störung. Auch Cloudflare meldete Ausfälle, unter anderem bei seinen Zero-Trust-Komponenten, Edge-Diensten und KI-Funktionen. Die kaskadierenden Effekte dieser Störung betrafen weltweit Millionen von Nutzer:innen und Unternehmen.

Die wichtigsten Erkenntnisse aus diesem Zwischenfall

Auch Hyperscaler sind verwundbar

Trotz Milliardeninvestitionen in Redundanz und Verfügbarkeit können zentrale Dienste ausfallen und tun es auch.

IAM als Single Point of Failure

Wenn Authentifizierung und Zugriffssteuerung zentralisiert sind, reicht ein Fehler, um komplette Strukturen unzugänglich zu machen.

Cloud-Dienste sind oft voneinander abhängig

Viele Dienste basieren auf anderen Cloud Services. Fällt eine Komponente aus, folgen Dominoeffekte in ganz anderen Anwendungen.

Globale Reichweite bedeutet globale Störung

Was in den USA beginnt, betrifft Sekunden später Europa, Asien und Australien.

Wie können sich Unternehmen auf dieses Szenario vorbereiten?

Fakt ist: Einen vollständigen Schutz vor Cloud-Ausfällen gibt es nicht. Aber Sie können Risiken minimieren und Handlungsfähigkeit zurückgewinnen. Zu den effektivsten Massnahmen zählen:

Hybride Architekturen: Kombinieren Sie die Cloud und eigene Infrastruktur (On-Prem- oder Private Cloud).
Lokale Authentifizierung: Betreiben Sie einen eigenen Identity Provider als Backup oder für kritische Zugänge (zum Beispiel mit OpenLDAP oder lokalem AD).
Failover-Strategien: Arbeiten Sie mit Fallback-Lösungen für Mail, Authentifizierung, Backup-Services oder kritische Daten.
Edge-Sicherheit vor Ort: Achten Sie auf Netzwerksegmentierung, physisch getrennte Zonen, unabhängige Firewalls und IDS/IPS-Lösungen, die nicht von Cloud-Diensten abhängen.
Externes Monitoring: Nutzen Sie unabhängige Monitoring-Dienste zur schnellen Erkennung von Ausfällen (beispielsweise UptimeRobot oder StatusCake).
Kommunikation doppelt absichern: Bieten Sie zusätzliche Kommunikationswege wie Signal, Matrix oder Out-of-Band-VPNs an. Sie können im Ernstfall entscheidend sein.
Von Michael Kleist, Area Vice President CEE bei CyberArk 

Das aktuelle „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer.

Auch das Lagebild kommt zum Schluss, dass KI verstärkt für kriminelle Aktivitäten eingesetzt wird. Als Beispiel dafür werden Phishing-Kampagnen und -Attacken genannt, die KI-gestützt einfacher, schneller und vor allem qualitativ besser erstellt und durchgeführt werden können. Auch bei der Entwicklung von Malware-Code sei ein stärkerer KI-Einsatz zu beobachten. Außerdem sei es im Jahr 2024 häufiger vorgekommen, dass bekannte KI-Tools missbräuchlich für cyberkriminelle Handlungen genutzt wurden.

Darüber hinaus sehen wir auch in dem verstärkten KI-Einsatz in den Unternehmen selbst eine neue Sicherheitsgefahr. So hat eine von uns kürzlich durchgeführte Untersuchung ergeben, dass 94 % der befragten Unternehmen in Deutschland inzwischen KI nutzen. 89 % bestätigen dabei, dass der KI-Zugriff auf große Mengen sensibler Daten für Trainingszwecke erhebliche Risiken mit sich bringt. Besonders problematisch ist dabei, dass 66 % nicht alle verwendeten „Schatten-KI“-Tools sichern und verwalten können.

Copyright 2021 GENESIS Swiss Team AG

Loading...
Configure cookie consent
In order to provide you with an optimal experience, we use technologies such as cookies to store and/or access device information. If you consent to these technologies, we may process data such as browsing behaviour or unique IDs on this website. If you do not give or withdraw your consent, certain features and functions may be affected.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
See settings
{title} {title} {title}