Datensicherheit proaktiv gestalten

Lesezeit
2 Minuten
Bis jetzt gelesen

Datensicherheit proaktiv gestalten

14.09.2022 - 14:00
Veröffentlicht in:
Die fortschreitende Digitalisierung bringt einen Anstieg an Cyberangriffen mit sich. Das Ziel solcher Attacken sind in den meisten Fällen Unternehmensdaten. Gestalten Organisationen die IT- und Datensicherheit allerdings proaktiv, betreiben also ein präventives Sicherheitsmanagement, lassen sich Angriffe abwehren und Daten erfolgreich schützen. Der Artikel erklärt, welche Rolle dabei sowohl Analysen und Risikobewertung als auch Planung und Einsatz von Ressourcen sowie das Know-how von Fachkräften spielen.
In den vergangenen beiden Jahren hat sich die Zahl der digitalen Attacken vervielfacht. Das Ziel von Cyberangriffen sind meistens Unternehmensdaten. Aufgrund der Komplexität und des nötigen Ressourcenaufwands aber sind Unternehmen mit der Sicherstellung von Cyber- und Datensicherheit oft haushoch überfordert. Nichtsdestotrotz ist es entscheidend, dass die Führungsriegen von Organisationen das Thema Security als oberste Priorität ansehen und dem Team im Security Operations Center alle benötigten Mittel an die Hand geben, um die Sicherheit der IT-Infrastruktur und Daten proaktiv angehen zu können.

Moderne Ansätze und Technologien nutzen
Es gibt noch eine Vielzahl an Unternehmen, die auf veraltete Sicherheitsparadigmen oder Technologien setzen, um das Risiko für ihre Organisation zu bewerten und zu veranschaulichen. Auch werden Entscheidungen in diesem Zusammenhang oftmals noch reaktiv getroffen. Zu den Methoden der nicht mehr zeitgemäßen Risikobewertung gehört unter anderem das Modell der roten, gelben und grünen Ampel. Diese immer noch beliebte Bewertungsskala ist nicht sehr genau, denn sie gibt keine exakten Zahlen wieder. Steht die Bewertungsampel überwiegend auf Rot, fallen Investitionsentscheidungen in die IT-Security häufig auf Basis einer Panikreaktion.

Allerdings sollte die Entscheidungsfindung zur Investition auf den Risiken für Infrastrukturelemente aus Software, Hardware, Infrastruktur und Daten basieren und die genaue Faktenlage berücksichtigen. So lassen sich gezielt präventive Maßnahmen identifizieren, die die meisten Sicherheitsgewinne generieren. Hierfür eignen sich unter anderem Attacker-Path-Betrachtungen oder Cyber-Defense-Maturity-Assessments. Die Sicherheitsexperten erhalten dann ein umfassendes Sicherheitslagebild, das sich zum strategischen und effizienten Investment in die Sicherheit nutzen lässt und im Ernstfall eine schnelle Gewichtungs- und Entscheidungsgrundlage liefert, welche Abwehrmaßnahmen auf aktuelle Bedrohungen zu treffen sind.

Keine Angst vor komplexen Werkzeugen
Die Frage, warum noch veraltete Systeme und Modelle für den Schutz der IT-Infrastruktur und Daten Verwendung finden, ist einfach zu beantworten: Viele Unternehmen scheuen sich vor dem Ressourcenaufwand und der Komplexität der Erneuerung ihrer IT-Sicherheitslösung und -Aktivitäten. Dennoch sind sich die Entscheider in Unternehmen darüber bewusst, dass der Schutz ihrer Systeme und Daten oberste Priorität hat und planen daher, das Budget für die Cybersicherheit zu erhöhen.

Nichtsdestotrotz gibt es auch noch jene Unternehmen, die die nötigen proaktiven Cybersicherheitsmaßnahmen noch nicht getroffen haben, da sie sich vor der Komplexität moderner Werkzeuge scheuen. Aber genau diese Komplexität ist kein wirkliches Hindernis für die Transformation der IT-Sicherheit. Die Einführung neuer Technologien bedeutet nicht nur einen anfänglichen Mehraufwand und Ressourceneinsatz, sondern gestattet eine schnelle Anpassung der Systeme an aktuelle Bedrohungen, etwa durch automatisches Aufspielen von Updates und aktuellen Patches oder schnelle automatisierte Response-Maßnahmen, die die Resilienz der IT-Infrastruktur steigern.

Dies ist ein nicht zu vernachlässigender Vorteil: Denn die Liste der Bedrohungen – Ransomware, Malware, Spyware, Phishing-Betrug, Social Engineering und Passwortverletzungen – für Infrastruktur und Daten, mit denen sich Unternehmen auseinandersetzen müssen, ist lang und wächst stetig an.

Security Awareness als entscheidendes Instrument
Aber nicht nur Sicherheitsprodukte sind wichtig für den Schutz des Unternehmens und seiner Daten, auch entsprechende Schulungen der Mitarbeiter sind ein Muss. So besagt eine Studie des Digitalverbands Bitkom, dass rund 40 Prozent der Unternehmen Versuche verzeichneten, die Mitarbeiter zu kontaktieren und diese zur Herausgabe von Passwörtern oder geschäftsentscheidenden Daten zu verleiten.

Um die Mitarbeiter für solche Social-Engineering-Versuche zu sensibilisieren, sollten Organisationen Security-Awareness-Initiativen durchführen, deren Erfolg maßgeblich von der Akzeptanz der Mitarbeiter abhängt. Deswegen sollten entsprechende Trainings gut aufbereitete Inhalte enthalten, eine positive Anwendererfahrung ermöglichen und qualitativ hochwertige, relativ kurze und zeitnah aufeinanderfolgende Lerneinheiten bieten.

Die Lerneinheiten sind allerdings zumeist mit einem enormen Verwaltungsaufwand verbunden. Es ist meist nicht zu empfehlen, diese Aufgabe an Administratoren oder andere Mitarbeiter zu übertragen. Die Zusammenarbeit mit einem Sicherheitsschulungsexperten ist oft die bessere Alternative. Security-Training-Partner können Mitarbeiterinnen und Mitarbeitern das benötigte Know-how auf die bestmögliche Weise und mit Inhalten, die dem aktuell optimalen Schulungsstand entsprechend, vermitteln.

Seite 1: Keine Angst vor komplexen Werkzeugen


Seite 1 von 2 Nächste Seite >>


ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Tags

Ähnliche Beiträge

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.

Moderne Vernetzung industrieller Prozesse

Die vernetzte Industrie ist für Deutschland wie Europa entscheidend für die künftige Wettbewerbsfähigkeit. Intelligente Sensoren, Aktoren und Steuerungen erfassen und analysieren Produktionsdaten in Echtzeit, um daraus Effizienzsteigerungen und neue Geschäftsmöglichkeiten zu generieren. Dafür wird die industrielle Produktion mit zahlreichen digitalen Technologien wie IoT, KI, Big Data und der Cloud verknüpft. Für IT-Verantwortliche birgt dies eine Reihe neuer Herausforderungen hinsichtlich der Security, Interoperabilität und des Bedarfs an Fachkräften.

Security und Compliance in Microsoft 365 (3)

Sicherheit und Datenschutz lassen sich nicht mit einem Toolset und einem spezifischen Setup handhaben. Administratoren wissen: Es handelt sich dabei eher um einen stetigen Prozess. Um hier gewappnet zu sein, hat Microsoft mit seinen Security- und Compliance-Produkten in der Cloud geeignete Werkzeuge am Start. Im dritten und letzten Teil zeigen wir, wie Sie E-Mails und Dokumente schützen und dabei auf sogenannte Bezeichnungen zurückgreifen.