
Holen Sie das Beste aus dem SANS Internet Storm Center heraus
Was mir an der Arbeit im InfoSec-Bereich am besten gefällt, ist die Zusammenarbeit in der gesamten Branche. Auch wenn Barracuda und andere Cybersicherheitsunternehmen heftig um Marktanteile konkurrieren, haben alle das gemeinsame Ziel, die Widerstandsfähigkeit und Sicherheit aller angesichts einer sehr komplexen und sich schnell entwickelnden Bedrohungslandschaft zu verbessern.
Daher bemühen sich die meisten Cybersecurity-Unternehmen darum, gemeinsame Best Practices, Standards und Protokolle einzuführen und zu befolgen, um den Datenaustausch und zumindest eine gewisse Interoperabilität zwischen verschiedenen Produkten und Lösungen zu ermöglichen.
Darüber hinaus gibt es eine Reihe gemeinnütziger Organisationen, die sich der Erfassung und öffentlichen Weitergabe von Bedrohungsdaten widmen, sowie viele andere Initiativen, die Benutzern bei der Verbesserung der Sicherheit helfen sollen.
Das SANS Institute
Eine der wichtigsten und nützlichsten dieser Organisationen ist das SANS Institute. Seine Hauptaufgabe besteht in der Rekrutierung, Schulung und Zertifizierung von Cybersicherheitsfachkräften. Es organisiert jedoch auch eine Reihe anderer Programme, die eine breite Palette sehr nützlicher Ressourcen und Tools bereitstellen.
Eines davon ist das 2001 gegründete SANS Internet Storm Center (ISC). Das ISC hat mehrere Funktionen:
- Erfassung von Bedrohungsdaten. Teilnehmer auf der ganzen Welt teilen freiwillig Daten über Bedrohungsvorfälle in Form von Protokollen ihrer Sicherheitslösungen oder eines leicht zu installierenden Honeypots, der speziell für diesen Zweck entwickelt wurde. Jeder ist willkommen, einen Beitrag zu leisten, von Organisationen jeder Größe bis zu Privatanwendern. Allgemeine Informationen zur Teilnahme finden Sie hier.
- Weitergabe von Bedrohungsdaten. Das ISC stellt die erfassten Bedrohungsdaten der Öffentlichkeit in Echtzeit über seine Website und eine Vielzahl von Tools zur Verfügung, die Mitgliedern und Mitwirkenden zur Verfügung stehen. Die Daten werden in Form äußerst informativer Grafiken und Diagramme bereitgestellt, die die globale Bedrohungsaktivität nach Geografie, untersuchten oder angegriffenen Ports, Art des Angriffs und vielem mehr aufschlüsseln.
- Analyse von Bedrohungsdaten. Das ISC besteht aus etwa 40 freiwilligen „Bearbeitern“, die die eingehenden Bedrohungsdaten mit Hilfe einer sich ständig weiterentwickelnden Reihe von Tools analysieren. Diese Bearbeiter veröffentlichen täglich „Tagebücher“ auf der Homepage des ISC, in denen sie interessante Themen hervorheben – darunter neue Bedrohungen, aufkommende Trends und Entwicklungen in der Sicherheitsbranche – sowie tägliche Zusammenfassungen als Podcast.
Zusätzlich zu diesen Funktionen bietet die ISC-Website eine ständig wachsende Liste von Links zu nützlichen Ressourcen, die Ihnen den Zugang zu einer Vielzahl von Informationen über den Stand der Cyber-Bedrohungslandschaft erleichtern.
Beim Projekt mitmachen
Mehr über die Geschichte des Internet Storm Centers und über die Möglichkeiten der Teilnahme und wie man die von uns zur Verfügung gestellten Daten nutzen kann, erfahren Sie im informativen Webcast, den Sie sich nach der Erstellung eines SANS-Kontos ansehen können.
Durch die Bildung einer globalen Gemeinschaft von Anwendern und Organisationen, die freiwillig Sicherheitsprotokolldaten zur Verfügung stellen, welche von hochqualifizierten professionellen Analysten auf freiwilliger Basis betreut werden, leistet das SANS ISC einen unschätzbaren Beitrag, der den Willen zur Zusammenarbeit und die gemeinschaftlichen Ziele, die die Cybersicherheitsbranche als Ganzes ausmachen, verdeutlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.