{"id":41272,"date":"2018-04-10T07:30:31","date_gmt":"2018-04-10T05:30:31","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=41272"},"modified":"2018-04-09T16:02:20","modified_gmt":"2018-04-09T14:02:20","slug":"it-sicherheit-25-prozent-fehlalarme-ueberlasten-security-teams","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2018\/04\/10\/it-sicherheit-25-prozent-fehlalarme-ueberlasten-security-teams\/","title":{"rendered":"IT-Sicherheit: 25 Prozent Fehlalarme \u00fcberlasten Security-Teams"},"content":{"rendered":"<p><strong>Software zum Untersuchung und Bereinigung von Sicherheitsvorf\u00e4llen hat sich in der Praxis noch nicht so bew\u00e4hrt, wie Unternehmen das erhofft hatten.<\/strong><\/p>\n<p>IT-Sicherheit ist seit Jahren eines der dr\u00e4ngendsten Probleme in vielen Unternehmen, wie etwa die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/06\/28\/trotz-wannacry-co-die-sicherheitsbedenken-der-deutschen-sind-gesunken\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hackerattacken mit den Erpresser-Trojanern WannaCry und Petya im vergangenen Jahr gezeigt haben<\/a>. Gleichzeitig ist vielen Anwendern klar, dass sie nicht jeden Angriff abwehren k\u00f6nnen. Demzufolge m\u00fcssen sie versuchen, die Folgen im Falle eines erfolgreichen Hacks einzud\u00e4mmen.<\/p>\n<p>Genau dabei sollen sogenannte EDR-Systeme &#8211; zu Deutsch: Endpoint Detection and Response &#8211; helfen. Die haben sich in der Praxis aber noch nicht so bew\u00e4hrt, wie es die Anwenderunternehmen sich erhofft haben. Das zeigt eine Studie des rum\u00e4nischen IT-Sicherheitsherstellers Bitdefender, deren Ergebnisse &#8222;Kroker&#8217;s Look @ IT&#8220; heute vorab exklusiv pr\u00e4sentiert.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/04\/ITSecurity1.jpg\" alt=\"\" \/><\/p>\n<p>L\u00f6sungen f\u00fcr Endpoint Detection and Response (EDR) dienen der Untersuchung und Bereinigung von Sicherheitsvorf\u00e4llen. Zwar k\u00f6nnen Unternehmen mit ihrer\u00a0 Sicherheitsvorf\u00e4lle schneller identifizieren und sofort darauf reagieren. Sie m\u00fcssen im Gegenzug jedoch mit einem gr\u00f6\u00dferen Aufwand bei der Analyse zahlreicher Fehlalarme rechnen. Im Extremfall kann die Untersuchung eines einzigen Alerts Tage oder Wochen in Anspruch nehmen.<\/p>\n<p>So geben sechs von zehn Befragten aus Deutschland an, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig\u00a0(65 Prozent).<\/p>\n<p>Damit nicht genug: Fast sieben von zehn\u00a0IT-Sicherheitsmanagern bekunden, dass ihre Teams nicht \u00fcber ausreichende Mittel f\u00fcr das Handling der Sicherheitsvorf\u00e4lle verf\u00fcgen (69,5 Prozent). F\u00fcr fast genau so viele hat\u00a0der Mangel an IT-Sicherheitsexperten negative Auswirkungen auf das jeweilige Unternehmen (61,5 Prozent).<\/p>\n<p>F\u00fcr die Studie hat das Marktforschungsunternehmen Censuswide im Auftrag von Bitdefender im Februar und M\u00e4rz dieses Jahres 154 IT-Sicherheitsverantwortliche in Deutschland befragt. Weitere Ergebnisse in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/04\/ITSecurity_IG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2018\/04\/ITSecurity_IG.jpg\" alt=\"\" width=\"800\" height=\"4720\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Bitdefender<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/04\/05\/cryptojacking-boom-heimliches-muenzschuerfen-von-kryptowaehrungen-legt-8500-prozent-zu\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cryptojacking-Boom: Heimliches M\u00fcnzsch\u00fcrfen von Kryptow\u00e4hrungen legt 8500% zu<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/01\/23\/23-millionen-deutsche-2017-opfer-von-cyberkriminalitaet-weltweit-1-milliarde-menschen\/\" target=\"_blank\" rel=\"noopener noreferrer\">23 Millionen Deutsche 2017 Opfer von Cyberkriminalit\u00e4t \u2013 weltweit 1 Milliarde<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/12\/14\/cyberkriminalitaet-2017-rund-100-hacker-angriffe-erfolgsquote-ein-drittel-pro-firma-jahr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberkriminalit\u00e4t 2017: 100 Hacker-Angriffe &amp; Erfolgsquote ein Drittel \u2013 pro Firma<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2017\/12\/06\/tracking-the-trackers-80-prozent-aller-webseiten-greifen-daten-ab\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tracking the Trackers: 80 Prozent aller Webseiten greifen Daten ab<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Software zum Untersuchung und Bereinigung von Sicherheitsvorf\u00e4llen hat sich in der Praxis noch nicht so bew\u00e4hrt, wie Unternehmen das erhofft hatten. IT-Sicherheit ist seit Jahren eines der dr\u00e4ngendsten Probleme in vielen Unternehmen, wie etwa die Hackerattacken mit den Erpresser-Trojanern WannaCry &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/04\/10\/it-sicherheit-25-prozent-fehlalarme-ueberlasten-security-teams\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":41274,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,333],"class_list":["post-41272","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/41272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=41272"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/41272\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/41274"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=41272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=41272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=41272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}