Datensicherheit proaktiv gestalten

Lesezeit
2 Minuten
Bis jetzt gelesen

Datensicherheit proaktiv gestalten

14.09.2022 - 14:00
Veröffentlicht in:
Die fortschreitende Digitalisierung bringt einen Anstieg an Cyberangriffen mit sich. Das Ziel solcher Attacken sind in den meisten Fällen Unternehmensdaten. Gestalten Organisationen die IT- und Datensicherheit allerdings proaktiv, betreiben also ein präventives Sicherheitsmanagement, lassen sich Angriffe abwehren und Daten erfolgreich schützen. Der Artikel erklärt, welche Rolle dabei sowohl Analysen und Risikobewertung als auch Planung und Einsatz von Ressourcen sowie das Know-how von Fachkräften spielen.
In den vergangenen beiden Jahren hat sich die Zahl der digitalen Attacken vervielfacht. Das Ziel von Cyberangriffen sind meistens Unternehmensdaten. Aufgrund der Komplexität und des nötigen Ressourcenaufwands aber sind Unternehmen mit der Sicherstellung von Cyber- und Datensicherheit oft haushoch überfordert. Nichtsdestotrotz ist es entscheidend, dass die Führungsriegen von Organisationen das Thema Security als oberste Priorität ansehen und dem Team im Security Operations Center alle benötigten Mittel an die Hand geben, um die Sicherheit der IT-Infrastruktur und Daten proaktiv angehen zu können.

Moderne Ansätze und Technologien nutzen
Es gibt noch eine Vielzahl an Unternehmen, die auf veraltete Sicherheitsparadigmen oder Technologien setzen, um das Risiko für ihre Organisation zu bewerten und zu veranschaulichen. Auch werden Entscheidungen in diesem Zusammenhang oftmals noch reaktiv getroffen. Zu den Methoden der nicht mehr zeitgemäßen Risikobewertung gehört unter anderem das Modell der roten, gelben und grünen Ampel. Diese immer noch beliebte Bewertungsskala ist nicht sehr genau, denn sie gibt keine exakten Zahlen wieder. Steht die Bewertungsampel überwiegend auf Rot, fallen Investitionsentscheidungen in die IT-Security häufig auf Basis einer Panikreaktion.

Allerdings sollte die Entscheidungsfindung zur Investition auf den Risiken für Infrastrukturelemente aus Software, Hardware, Infrastruktur und Daten basieren und die genaue Faktenlage berücksichtigen. So lassen sich gezielt präventive Maßnahmen identifizieren, die die meisten Sicherheitsgewinne generieren. Hierfür eignen sich unter anderem Attacker-Path-Betrachtungen oder Cyber-Defense-Maturity-Assessments. Die Sicherheitsexperten erhalten dann ein umfassendes Sicherheitslagebild, das sich zum strategischen und effizienten Investment in die Sicherheit nutzen lässt und im Ernstfall eine schnelle Gewichtungs- und Entscheidungsgrundlage liefert, welche Abwehrmaßnahmen auf aktuelle Bedrohungen zu treffen sind.

Keine Angst vor komplexen Werkzeugen
Die Frage, warum noch veraltete Systeme und Modelle für den Schutz der IT-Infrastruktur und Daten Verwendung finden, ist einfach zu beantworten: Viele Unternehmen scheuen sich vor dem Ressourcenaufwand und der Komplexität der Erneuerung ihrer IT-Sicherheitslösung und -Aktivitäten. Dennoch sind sich die Entscheider in Unternehmen darüber bewusst, dass der Schutz ihrer Systeme und Daten oberste Priorität hat und planen daher, das Budget für die Cybersicherheit zu erhöhen.

Nichtsdestotrotz gibt es auch noch jene Unternehmen, die die nötigen proaktiven Cybersicherheitsmaßnahmen noch nicht getroffen haben, da sie sich vor der Komplexität moderner Werkzeuge scheuen. Aber genau diese Komplexität ist kein wirkliches Hindernis für die Transformation der IT-Sicherheit. Die Einführung neuer Technologien bedeutet nicht nur einen anfänglichen Mehraufwand und Ressourceneinsatz, sondern gestattet eine schnelle Anpassung der Systeme an aktuelle Bedrohungen, etwa durch automatisches Aufspielen von Updates und aktuellen Patches oder schnelle automatisierte Response-Maßnahmen, die die Resilienz der IT-Infrastruktur steigern.

Dies ist ein nicht zu vernachlässigender Vorteil: Denn die Liste der Bedrohungen – Ransomware, Malware, Spyware, Phishing-Betrug, Social Engineering und Passwortverletzungen – für Infrastruktur und Daten, mit denen sich Unternehmen auseinandersetzen müssen, ist lang und wächst stetig an.

Security Awareness als entscheidendes Instrument
Aber nicht nur Sicherheitsprodukte sind wichtig für den Schutz des Unternehmens und seiner Daten, auch entsprechende Schulungen der Mitarbeiter sind ein Muss. So besagt eine Studie des Digitalverbands Bitkom, dass rund 40 Prozent der Unternehmen Versuche verzeichneten, die Mitarbeiter zu kontaktieren und diese zur Herausgabe von Passwörtern oder geschäftsentscheidenden Daten zu verleiten.

Um die Mitarbeiter für solche Social-Engineering-Versuche zu sensibilisieren, sollten Organisationen Security-Awareness-Initiativen durchführen, deren Erfolg maßgeblich von der Akzeptanz der Mitarbeiter abhängt. Deswegen sollten entsprechende Trainings gut aufbereitete Inhalte enthalten, eine positive Anwendererfahrung ermöglichen und qualitativ hochwertige, relativ kurze und zeitnah aufeinanderfolgende Lerneinheiten bieten.

Die Lerneinheiten sind allerdings zumeist mit einem enormen Verwaltungsaufwand verbunden. Es ist meist nicht zu empfehlen, diese Aufgabe an Administratoren oder andere Mitarbeiter zu übertragen. Die Zusammenarbeit mit einem Sicherheitsschulungsexperten ist oft die bessere Alternative. Security-Training-Partner können Mitarbeiterinnen und Mitarbeitern das benötigte Know-how auf die bestmögliche Weise und mit Inhalten, die dem aktuell optimalen Schulungsstand entsprechend, vermitteln.

Seite 1: Keine Angst vor komplexen Werkzeugen


Seite 1 von 2 Nächste Seite >>


ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.