{"id":1471,"date":"2025-03-06T14:08:27","date_gmt":"2025-03-06T13:08:27","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1471"},"modified":"2025-03-06T14:08:27","modified_gmt":"2025-03-06T13:08:27","slug":"unterstuetzung-fuer-cybersicherheitsteams-akamai-stellt-leitfaden-fuer-abwehrspezialisten-2025-vor","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2025\/03\/06\/unterstuetzung-fuer-cybersicherheitsteams-akamai-stellt-leitfaden-fuer-abwehrspezialisten-2025-vor\/","title":{"rendered":"Unterst\u00fctzung f\u00fcr Cybersicherheitsteams: Akamai stellt Leitfaden f\u00fcr Abwehrspezialisten 2025 vor"},"content":{"rendered":"<p>Akamai Technologies, Anbieter f\u00fcr Cybersicherheit und Cloud Computing, ver\u00f6ffentlicht heute den Leitfaden f\u00fcr Abwehrspezialisten 2025: Sch\u00fctzen Sie sich jetzt und in Zukunft. Dieser neuartige SOTI-Bericht (State of the Internet) bietet Forschungsergebnisse aus der Praxis. Mit Erkenntnissen zu Themen wie Risikobewertung, VPN-Missbrauch und fortschrittlichen Malware-Techniken k\u00f6nnen Unternehmen ihre Cybersicherheitsstrategie verbessern. F\u00fcr CISOs besonders spannend: Der Bericht beschreibt detaillierte Sicherheitsstrukturen mit proaktiven Ma\u00dfnahmen, die sie zum Aufbau einer stabilen Grundlage f\u00fcr sicherheitsorientierte Strategien nutzen k\u00f6nnen. Der Bericht basiert auf Erkenntnissen von Cybersicherheitsexperten und Datenwissenschaftlern, die sich t\u00e4glich mit der Bek\u00e4mpfung von Bedrohungen befassen.<\/p>\n<p>\u201eDer Leitfaden soll CISOs daran erinnern, wie wichtig es ist, aktuelle Forschungsergebnisse in ihre allgemeine Cyberstrategie zu integrieren\u201c, sagt Philipp Merth, Regional Vice President CER bei Akamai. \u201eDie Nutzung zukunftsweisender technischer Analysen von Angriffen zur Weitergabe von Information, Prozessen und Technologien versetzt Unternehmen in die Lage, Risiken in einer immer komplexeren digitalen Landschaft zu minimieren. Mit diesem Ansatz k\u00f6nnen wir auch Kosten senken, indem wir unsere Investitionen in die Sicherheit optimieren und das Risiko kostspieliger Vorf\u00e4lle reduzieren. Eine forschungsorientierte Strategie erm\u00f6glicht den Sicherheitsteams, ihr Programm mit den neuesten Entwicklungen abzugleichen und ein pragmatisches, sowie f\u00fcr die jeweilige Bedrohungslandschaft relevantes, Programm zu erstellen.\u201c<\/p>\n<h4>Wichtigste Erkenntnisse aus dem Leitfaden f\u00fcr Abwehrspezialisten 2025:<\/h4>\n<p><strong>Risikomanagement<\/strong><\/p>\n<p>Ein neues Modell zur Risikobewertung quantifiziert Schwachstellen in Unternehmen, indem es die Wichtigkeit der Anwendung, die Komplexit\u00e4t des Netzwerks und die Wahrscheinlichkeit einer Kompromittierung bewertet. Zu den Empfehlungen geh\u00f6ren Endpoint-Auswirkungsanalysen, Segmentierungsstrategien und Methoden zur Minimierung interner sowie externer Risiken. Malware-Metamorphose bietet Erkenntnisse \u00fcber Botnet-Familien wie Noabot und Redtail, indem sie fortschrittliche Taktiken wie Peer-to-Peer-Architekturen und dateilose Malware priorisiert. Der Bericht enth\u00e4lt praktische Wege zur Abwehr dieser Bedrohungen, einschlie\u00dflich Patchmanagement und Mitarbeiterschulungen.<\/p>\n<p><strong>Netzarchitektur<\/strong><\/p>\n<p>Neue Untersuchungen zum VPN-Missbrauch legen Schwachstellen in VPN-Appliances offen, die moderne Cyberkriminelle ausnutzen. L\u00f6sungen umfassen die Einf\u00fchrung sicherer LDAP-Protokolle, nutzerdefinierte Verschl\u00fcsselung und Firmware-Updates.<br \/>\nDie Forschung \u00fcber Cross-Site-Scripting (XSS) zeigt, dass mehrschichtige Verteidigungsma\u00dfnahmen erforderlich sind, um Schwachstellen bei der Verarbeitung von Nutzereingaben zu beheben.<\/p>\n<p><strong>Host-Sicherheit<\/strong><\/p>\n<p>Die Analyse von sechs Kubernetes-Schwachstellen aus 2023 und 2024 verdeutlicht die Risiken von Injection-Angriffen. Der Schwerpunkt des Berichts liegt auf aktivem Patching und der Wachsamkeit gegen\u00fcber aufkommenden Bedrohungen in containerisierten Umgebungen. \u201eDie Cybersicherheitsbranche ver\u00f6ffentlicht schon immer Berichte zu ernsten Bedrohungen, um CISOs und f\u00fchrende Anbieter von Cybersicherheit zu unterst\u00fctzen \u2013 und das ist wichtig. Ebenso wichtig ist ein j\u00e4hrlicher Bericht f\u00fcr Erstabwehr-Spezialisten. Der Leitfaden von Akamai ist genau das \u2013 und er ist der erste seiner Art in dieser Branche. Damit erhalten Abwehrspezialisten eine umfassende, zentralisierte Ressource, die neue Erkenntnisse und Best Practices zusammenf\u00fchrt, um neuen Bedrohungen einen Schritt voraus zu sein\u201c, so Mitch Mayne, Head of Cybersecurity Research bei Akamai. \u201eDurch diese Zusammenf\u00fchrung von erstklassigen Forschungsergebnissen machen wir Abwehrspezialisten nicht nur wichtige Erkenntnisse zug\u00e4nglich, sondern erm\u00f6glichen ihnen auch, ihre begrenzte Zeit und Ressourcen effizienter in die wirkungsvollsten Fortschritte auf dem Gebiet zu investieren.\u201c<\/p>\n<p><strong>Kompletten Bericht abrufen<\/strong><\/p>\n<p>Der Leitfaden f\u00fcr Abwehrspezialisten 2025 ist eine wichtige Ressource f\u00fcr Unternehmen, die Angreifern einen Schritt voraus sein wollen. F\u00fcr Zugriff auf detaillierte Forschungsergebnisse und Strategien k\u00f6nnen Sie den <a href=\"https:\/\/www.akamai.com\/de\/resources\/state-of-the-internet\/cybersecurity-defense-guide-2025\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Bericht hier herunterladen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Akamai Technologies, Anbieter f\u00fcr Cybersicherheit und Cloud Computing, ver\u00f6ffentlicht heute den Leitfaden f\u00fcr Abwehrspezialisten 2025: Sch\u00fctzen Sie sich jetzt und in Zukunft. Dieser neuartige SOTI-Bericht (State of the Internet) bietet Forschungsergebnisse aus der Praxis. Mit Erkenntnissen zu Themen wie Risikobewertung, VPN-Missbrauch und fortschrittlichen Malware-Techniken k\u00f6nnen Unternehmen ihre Cybersicherheitsstrategie verbessern. F\u00fcr CISOs besonders spannend: Der Bericht [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,11],"tags":[],"class_list":["post-1471","post","type-post","status-publish","format-standard","hentry","category-networks","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1471"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1471\/revisions"}],"predecessor-version":[{"id":1472,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1471\/revisions\/1472"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1471"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1471"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}