Skip to main content
Home » Zukunft Sicherheit » Mit Strategie zu mehr Schutz
Zukunft Sicherheit

Mit Strategie zu mehr Schutz

Foto: jijomathaidesigners via Shutterstock

Ohne IT-Technologie funktioniert unsere Welt heute nicht mehr: Das Eigenheim ist als Smart-Home vernetzt und auch ganze Unternehmensbereiche sind inzwischen komplett digitalisiert. Wie gelingt jedoch der Schutz, wenn gleichzeitig gefährliche Cyberattacken zunehmen? Eine mögliche Antwort darauf sind eine risikobasierte Analyse sowie neue Technologien, um Angreifern immer wieder die Stirn zu bieten und fehlende Fachkräfte zu kompensieren.

avatar

Jan Müller

Director Secure Information bei Computacenter

Wenn Unternehmen heute wettbewerbsfähig bleiben wollen, müssen sie auf digitale Prozesse und Strategien setzen – und das passiert längst nicht mehr nur in der klassischen Office-IT. Informationstechnologien dringen seit einigen Jahren verstärkt in Bereiche vor, die bislang wenig oder gar keine Berührungspunkte damit hatten. Die meisten kommen mittlerweile auch nicht mehr ohne innovative Technologien wie Cloud Computing oder Machine Learning aus. Diese Entwicklung bringt riesige Chancen mit sich. Je weiter sie allerdings fortschreitet, desto komplexer gestalten sich IT-Infrastrukturen und desto schwieriger wird ihr Schutz.

Gefahr durch Cyberangriffe

Neue Technologien durchdringen und optimieren unseren beruflichen wie privaten Alltag immer stärker. Gleichzeitig kann diese Digitalisierung auch eine Gefahr werden, wenn es zu gefährlichen Cyberangriffen kommt. 

Heute kann sich kein Unternehmen mehr einen größeren Sicherheitsvorfall leisten. Dabei vergrößern und verändern sich die Angriffsflächen ständig und es braucht regelmäßige, individuelle Risikoanalysen. Viele Unternehmen schätzen die Gefahren nicht richtig ein. Sie orientieren sich meist an statischen Compliance-Standards, berücksichtigen aber nicht ihre individuelle Situation: Welche Angreifer haben es auf das eigene Unternehmen abgesehen, welche Daten sind am stärksten gefährdet und wo liegen die Schwächen bei der Absicherung?

Sicherheit in jedem IT-Projekt

Zentral ist daher, die Security von Anfang an mitzudenken, um für die nötige Sicherheit zu sorgen – und das in jedem IT-Projekt. Konkreter heißt das: Jedes IT-Projekt ist auch ein Security-Projekt. Insgesamt müssen Unternehmen ihre klassischen Sicherheitsansätze verbessern und gleichzeitig neue Methoden integrieren. Dabei sollte im ersten Schritt die Prävention im Vordergrund stehen, um die Anzahl der Vorfälle von vornherein zu reduzieren. Dies erleichtert dann auch die Detektion und Reaktion auf tatsächliche Angriffe. 

Mehr Sensibilität bei Mitarbeitern

Je nach Ergebnis der individuellen Risikoanalyse müssen dann Unternehmen ihre Security-Maßnahmen priorisieren: Das schwächste Glied ist weiter der Benutzer, der E-Mails und deren Inhalte falsch behandelt. Ihn für mehr Bewusstsein und Sensibilität zu schulen, ist ein wesentlicher Punkt. Hinzu kommen ausreichende technische Schutzmaßnahmen. Auch die Adminstrator- und VIP-Rechte sollten Unternehmen eingrenzen und kontrollieren. Wenn Hacker auf diese Konten Zugriff erhalten, können sie heute praktisch alle Daten und Anwendungen des Unternehmens manipulieren. Aber auch Social Engineering stellt eine große Gefahr dar, insbesondere bei Mitarbeitern mit Geld-Überweisungsrechten. Alle Lösungen und Produkte der IT müssen idealerweise in die vorhandene Landschaft integrierbar sein. Nur dann funktionieren sie optimal und ihr Management ist handhabbar. Folgerichtig haben Best-of-Breed-Ansätze ausgedient und werden immer häufiger durch „Best-integrated“-Konzepte ersetzt.

Kein Business kann heute überleben, wenn die IT nicht sicher ist. Dazu muss die Security bei jedem IT-Projekt ganzheitlich von Anfang an mitgedacht werden.

Detektion und Reaktion

Nachholbedarf zeigen viele Firmen neben der Prävention aber auch bei Detektion und Reaktion, denn Hacker gehen immer ausgeklügelter vor. Zwar gibt es für jede Angriffsmethode eine technische Security-Lösung, dennoch besitzen viele Unternehmen keinen ausreichenden Schutz. Oft sind organisatorische Aspekte der Hemmschuh für eine strategische Cyber Defence. Daher ist es ratsam, Abwehrmaßnahmen in überschaubaren Teilprojekten anzugehen und alle Beteiligten von Beginn an einzubinden.

Schutz der Geschäftskontinuität

Hauptziel aller Cyber-Defence-Aktivitäten ist der Schutz der Geschäftskontinuität. Dazu müssen die IT-Welt, die Business-Welt und die reale Welt der Anwender aufeinander abgestimmt werden. Während die Mitarbeiter im Security Operations Center (SOC) die IT-Welt meist perfekt verstehen, berücksichtigen sie die Geschäftsprozesse oft nicht. Sie müssen wissen, wie die Organisation aufgestellt ist, wer zu welchen Bereichen Zugang hat und welche Dienstleister eingebunden sind. Um das begrenzte Budget zielgerichtet einzusetzen, sollten betriebliche Prozesse bekannt sein und auch, welche davon unternehmenskritisch, also besonders schützenswert sind. Cyber Defence ist also eine unternehmensweite Aufgabe. Enge Zusammenarbeit ist ihr Schlüssel zum Erfolg. 

Strategische Cyber Defence

Die Realität sieht häufig anders aus: Viele Unternehmen wissen nicht, was sie mit ihren Sicherheits-Tools erreichen wollen, gegen wen sie sich schützen möchten und wie hoch ihr präventives und detektives Schutzlevel sein soll. Dazu sollten Firmen zunächst den Status Quo ermitteln, um sich einen Gesamtüberblick zu verschaffen, Problemzonen zu kennen und auf dieser Basis gezielt Lösungen anzuschaffen. Nur so ist die Cyber Defence wirksam und die Investitionen lohnenswert.

Hilfe mit neuen Technologien und Automatisierung

Da zudem überall Fachkräfte fehlen, können langfristig neue Technologien helfen: Viele Routineaufgaben lassen sich automatisieren. Aber erst dann, wenn diese genau beschrieben und erprobt sind. Dies trifft speziell auf Cyber-Defence-Aufgaben zu, die Schritt für Schritt in eine Automatisierung überführt werden können. Machine Learning erleichtert zum Beispiel die Absicherung deutlich, da hier viele Daten in kurzer Zeit analysiert und daraus mögliche Gefahren abgeleitet werden. Angesichts der Datenflut und des Fachkräftemangels wäre dies mit Menschen gar nicht möglich. 

Lösungen für das Industrial Internet of Things

Einsetzbar sind neue Technologien auch in der Industrie, wo jede Minute Stillstand Geld und Reputation kosten kann: So lassen sich zum Beispiel bei Netzwerk-Segmentierung und Zugangskontrolle die bewährten Standard-Lösungen meist mit wenig Aufwand anpassen. Auch die Anforderungen in den Bereichen Predictive Maintenance, Remote Access oder Cyber Defence unterscheiden sich nicht grundsätzlich, sondern nur im Detail. Außerdem können Lösungen zum Einsatz kommen, die im laufenden Prozess Anlagen und Geräte überwachen und im Bedarfsfall in Echtzeit alarmieren. Somit lassen sich drohende Störungen schon erkennen, bevor die Anlage ausfällt.

Next article