Fachartikel

Datensicherheit proaktiv gestalten

Die fortschreitende Digitalisierung bringt einen Anstieg an Cyberangriffen mit sich. Das Ziel solcher Attacken sind in den meisten Fällen Unternehmensdaten. Gestalten Organisationen die IT- und Datensicherheit allerdings proaktiv, betreiben also ein präventives Sicherheitsmanagement, lassen sich Angriffe abwehren und Daten erfolgreich schützen. Der Artikel erklärt, welche Rolle dabei sowohl Analysen und Risikobewertung als auch Planung und Einsatz von Ressourcen sowie das Know-how von Fachkräften spielen.
Vorbeugen ist besser als Heilen – auch im Bereich der Datensicherheit ein wichtiger Grundsatz.
In den vergangenen beiden Jahren hat sich die Zahl der digitalen Attacken vervielfacht. Das Ziel von Cyberangriffen sind meistens Unternehmensdaten. Aufgrund der Komplexität und des nötigen Ressourcenaufwands aber sind Unternehmen mit der Sicherstellung von Cyber- und Datensicherheit oft haushoch überfordert. Nichtsdestotrotz ist es entscheidend, dass die Führungsriegen von Organisationen das Thema Security als oberste Priorität ansehen und dem Team im Security Operations Center alle benötigten Mittel an die Hand geben, um die Sicherheit der IT-Infrastruktur und Daten proaktiv angehen zu können.

Moderne Ansätze und Technologien nutzen
Es gibt noch eine Vielzahl an Unternehmen, die auf veraltete Sicherheitsparadigmen oder Technologien setzen, um das Risiko für ihre Organisation zu bewerten und zu veranschaulichen. Auch werden Entscheidungen in diesem Zusammenhang oftmals noch reaktiv getroffen. Zu den Methoden der nicht mehr zeitgemäßen Risikobewertung gehört unter anderem das Modell der roten, gelben und grünen Ampel. Diese immer noch beliebte Bewertungsskala ist nicht sehr genau, denn sie gibt keine exakten Zahlen wieder. Steht die Bewertungsampel überwiegend auf Rot, fallen Investitionsentscheidungen in die IT-Security häufig auf Basis einer Panikreaktion.

Allerdings sollte die Entscheidungsfindung zur Investition auf den Risiken für Infrastrukturelemente aus Software, Hardware, Infrastruktur und Daten basieren und die genaue Faktenlage berücksichtigen. So lassen sich gezielt präventive Maßnahmen identifizieren, die die meisten Sicherheitsgewinne generieren. Hierfür eignen sich unter anderem Attacker-Path-Betrachtungen oder Cyber-Defense-Maturity-Assessments. Die Sicherheitsexperten erhalten dann ein umfassendes Sicherheitslagebild, das sich zum strategischen und effizienten Investment in die Sicherheit nutzen lässt und im Ernstfall eine schnelle Gewichtungs- und Entscheidungsgrundlage liefert, welche Abwehrmaßnahmen auf aktuelle Bedrohungen zu treffen sind.
Keine Angst vor komplexen Werkzeugen
Die Frage, warum noch veraltete Systeme und Modelle für den Schutz der IT-Infrastruktur und Daten Verwendung finden, ist einfach zu beantworten: Viele Unternehmen scheuen sich vor dem Ressourcenaufwand und der Komplexität der Erneuerung ihrer IT-Sicherheitslösung und -Aktivitäten. Dennoch sind sich die Entscheider in Unternehmen darüber bewusst, dass der Schutz ihrer Systeme und Daten oberste Priorität hat und planen daher, das Budget für die Cybersicherheit zu erhöhen.

Nichtsdestotrotz gibt es auch noch jene Unternehmen, die die nötigen proaktiven Cybersicherheitsmaßnahmen noch nicht getroffen haben, da sie sich vor der Komplexität moderner Werkzeuge scheuen. Aber genau diese Komplexität ist kein wirkliches Hindernis für die Transformation der IT-Sicherheit. Die Einführung neuer Technologien bedeutet nicht nur einen anfänglichen Mehraufwand und Ressourceneinsatz, sondern gestattet eine schnelle Anpassung der Systeme an aktuelle Bedrohungen, etwa durch automatisches Aufspielen von Updates und aktuellen Patches oder schnelle automatisierte Response-Maßnahmen, die die Resilienz der IT-Infrastruktur steigern.

Dies ist ein nicht zu vernachlässigender Vorteil: Denn die Liste der Bedrohungen – Ransomware, Malware, Spyware, Phishing-Betrug, Social Engineering und Passwortverletzungen – für Infrastruktur und Daten, mit denen sich Unternehmen auseinandersetzen müssen, ist lang und wächst stetig an.

Security Awareness als entscheidendes Instrument
Aber nicht nur Sicherheitsprodukte sind wichtig für den Schutz des Unternehmens und seiner Daten, auch entsprechende Schulungen der Mitarbeiter sind ein Muss. So besagt eine Studie des Digitalverbands Bitkom, dass rund 40 Prozent der Unternehmen Versuche verzeichneten, die Mitarbeiter zu kontaktieren und diese zur Herausgabe von Passwörtern oder geschäftsentscheidenden Daten zu verleiten.

Um die Mitarbeiter für solche Social-Engineering-Versuche zu sensibilisieren, sollten Organisationen Security-Awareness-Initiativen durchführen, deren Erfolg maßgeblich von der Akzeptanz der Mitarbeiter abhängt. Deswegen sollten entsprechende Trainings gut aufbereitete Inhalte enthalten, eine positive Anwendererfahrung ermöglichen und qualitativ hochwertige, relativ kurze und zeitnah aufeinanderfolgende Lerneinheiten bieten.

Die Lerneinheiten sind allerdings zumeist mit einem enormen Verwaltungsaufwand verbunden. Es ist meist nicht zu empfehlen, diese Aufgabe an Administratoren oder andere Mitarbeiter zu übertragen. Die Zusammenarbeit mit einem Sicherheitsschulungsexperten ist oft die bessere Alternative. Security-Training-Partner können Mitarbeiterinnen und Mitarbeitern das benötigte Know-how auf die bestmögliche Weise und mit Inhalten, die dem aktuell optimalen Schulungsstand entsprechend, vermitteln.

Seite 1: Keine Angst vor komplexen Werkzeugen


Seite 1 von 2 Nächste Seite >>
14.09.2022/ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Nachrichten

Zwei Zero-Day-Lücken gefährden Exchange-Server [30.09.2022]

Angreifer nutzen offenbar zwei neue Sicherheitslücken in Exchange Server, für die es bislang keinen Patch gibt und die ihnen eine Codeausführung aus der Ferne ermöglichen. Im Rahmen der Attacken verschaffen sich die Hacker per Webshell dauerhaften Zugang zu den Servern. Doch gibt es für Admins zumindest einen Workaround, um die Angriffe abzuwehren. [mehr]

Passgenaue Zugriffsrechte [29.09.2022]

Illumio stellt "Illumio Endpoint" vor. Dieses ersetzt "Illumio Edge" und soll verhindern, dass sich Angriffe von Laptops auf Clouds und Rechenzentren ausbreiten. Durch hybrides Arbeiten ist die Angriffsfläche gewachsen, neue Bedrohungen sind entstanden und die Cyberrisiken für Unternehmen damit gestiegen. [mehr]

Tipps & Tools

Studie: Cloud-Entwickler oft überfordert [3.10.2022]

Couchbase hat in einer globalen Studie Entwickler häufig als bremsendes Nadelöhr bei der praktischen Umsetzung von Digitalisierung und Cloud Computing identifiziert. Demnach stehen Entwicklerteams unter massivem Erwartungsdruck, verzögern Cloud- und Digitalisierungsprojekte und bekommen gleichzeitig viel zu wenig Unterstützung. [mehr]

Online-Intensivseminar "Hyper-V unter Windows Server 2019" [12.09.2022]

Allen Public-Cloud-Trends zum Trotz: Die lokale Virtualisierung ist bei vielen Unternehmen nach wie vor die sicherere Basis des IT-Betriebs. Lernen Sie in unserem dreitägigen Intensivseminar deshalb, wie diese optimal mit Microsofts Hyper-V gelingt. Dabei führt Sie die Onlineveranstaltung durch die komplette Arbeit mit virtuellen Maschinen – vom Erstellen, dem Anbinden ans Netz bis hin zur Versorgung mit passendem Speicher – Hochverfügbarkeit und Replikation der VMs inklusive. Die Veranstaltung findet vom 19. bis 21. Oktober virtuell statt. Zögern Sie nicht, sich Ihren Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen