Zum Inhalt
© Pexels.com/download a pic donate a buck

Ein­zel­kämp­fer­tum ist kei­ne Opti­on mehr

Stei­gen­de Bedro­hun­gen unter­strei­chen für Betrie­be Not­wen­dig­keit pro­fes­sio­nel­ler Secu­ri­ty-Diens­te. T‑Systems erwei­tert Mana­ged Secu­ri­ty-Diens­te, wo KI und Ska­len­ef­fek­te auch das The­ma Kos­ten­ef­fi­zi­enz adressieren. 

Unter­neh­men leben in einer Zeit rela­ti­ver Sicher­heit. Das bedeu­tet, dass selbst bei bes­ten Schutz­maß­nah­men und Cyber Secu­ri­ty ein Angriff erfolg­reich sein kann. Cyber-Resi­li­enz, also die Wider­stands­fä­hig­keit, beinhal­tet neben Prä­ven­ti­on und Abwehr auch die Wie­der­her­stel­lung der Sys­te­me (Reco­very) und Busi­ness Con­ti­nui­ty Manage­ment, den gesi­cher­ten Wei­ter­be­trieb der Geschäfte. 

„Ein Still­stand des Betrie­bes kann nicht nur sub­stan­zi­el­len wirt­schaft­li­chen Scha­den ver­ur­sa­chen, son­dern exis­tenz­ge­fähr­dend sein“, so Tho­mas Masicek, Seni­or VP Cyber Secu­ri­ty T‑Systems. NIS 2 pflich­ti­ge Unter­neh­men und jene der Lie­fer­ket­te, aber auch alle ande­ren sind gut bera­ten, ins­be­son­de­re die Cyber-Sicher­heit hochzufahren. 

Die Fra­ge ist nicht mehr, ob, son­dern wann ein Cyber-Angriff pas­siert und erfolg­reich ist. Vie­le die­ser Angrif­fe erfol­gen mitt­ler­wei­le kon­zer­tiert, Ein­zel­kämp­fer­tum ist daher kei­ne Opti­on mehr. Unter­neh­men aller Grö­ßen benö­ti­gen erfah­re­ne Sicher­heits­be­ra­tungs­diens­te, um einer­seits Risi­ken zu iden­ti­fi­zie­ren und ande­rer­seits Lösun­gen zur Stär­kung ihrer Cyber-Secu­ri­ty zu entwickeln.

Repu­ta­ti­on nicht versicherbar
Eine Sicher­heits­stra­te­gie für Unter­neh­men zielt heut­zu­ta­ge nicht mehr nur auf die Abwehr von Cyber­an­grif­fen ab. Neben der Prä­ven­ti­on braucht es auch Resi­li­enz und Per­sis­tenz. Resi­li­enz bedeu­tet im Ernst­fall die rasche Wie­der­her­stel­lung des Regel­be­triebs, ein zen­tra­ler Teil einer Secu­ri­ty-Stra­te­gie. Per­sis­tenz iden­ti­fi­ziert dann über regel­mä­ßi­ge Sicher­heits­au­dits neue Risiken. 

„Eine robus­te Secu­ri­ty-Stra­te­gie mit Prä­ven­ti­on, Resi­li­enz und Per­sis­tenz zahlt auch in die Geschäfts­stra­te­gie ein. Zen­tra­le Wer­te des Geschäfts­er­folgs wie Repu­ta­ti­on und Ver­trau­ens­wür­dig­keit sind nicht ver­si­cher­bar — sie müs­sen täg­lich ver­dient wer­den“, betont Secu­ri­ty-Exper­te Masicek. Die schnel­le Wie­der­her­stel­lung nach einem Sicher­heits­vor­fall ist des­halb auch ent­schei­dend für den Schutz der Repu­ta­ti­on des Unternehmens. 

Tech­no­lo­gisch ver­bun­den mit dem The­ma Sicher­heit sind Cloud-Diens­te. Trotz Vor­tei­len beson­ders bei Ska­lier­bar­keit und Ver­füg­bar­keit, gibt es auch Risi­ken. Die Zunah­me von ver­netz­ten Gerä­ten und hybri­den Arbeits­me­tho­den sind Schwach­stel­len, die adres­siert wer­den soll­ten und das inklu­diert auch Diens­te von Drittanbietern. 

Ver­klei­ner­te Angriffsfläche
Ein wei­te­res The­ma ist Künst­li­che Intel­li­genz (KI), die auch die Sicher­heits­land­schaft grund­le­gend ver­än­dert. Von der Iden­ti­fi­zie­rung von Sicher­heits­lü­cken bis zur Abwehr raf­fi­nier­ter Cyber­an­grif­fe unter­stützt KI effek­ti­ve­re Schutz­maß­nah­men. Intel­li­gen­te Tools kön­nen kom­ple­xe Sicher­heits­auf­ga­ben auto­ma­ti­sie­ren und ver­bes­sern, etwa um Anoma­lien oder Secu­ri­ty- und Soft­ware-Schwach­stel­len zu ent­de­cken oder Prio­ri­tä­ten für Sicher­heits­up­dates zu setzen. 

„In unse­ren Secu­ri­ty Ope­ra­ti­ons Cen­ters (SOCs) unter­stützt KI unse­re Sicher­heits­ana­lys­ten, Bedro­hun­gen schnel­ler zu erken­nen und auf sie zu reagie­ren. Das ver­bes­sert dann auch defi­ni­tiv die Qua­li­tät von Sicher­heits­alar­men und redu­ziert die Fehl­alar­me“, erläu­tert Tho­mas Masicek von T‑Systems.

Sicher­heits­stra­te­gien umfas­sen aber auch die Schu­lung von Mit­ar­bei­ten­den, was neben Daten­schutz auch Angriffs­sze­na­ri­en inklu­diert, ins­be­son­de­re im Bereich des soge­nann­ten Social Engi­nee­ring. Dazu gehö­ren soge­nann­te Injec­tion Attacks, die auf das Ver­trau­en bei E‑Mails von guten Kon­tak­ten abzie­len. Die­se kön­nen aber selbst einem Angriff zum Opfer gefal­len sein, und ein kom­pro­mit­tier­ter Mail-Account eines Geschäfts­part­ners wird damit zur Fal­le, etwa bei Schad­soft­ware (engl. Ransomware).

Mana­ged Detec­tion and Respon­se als stra­te­gi­sches Muss
Rei­ne End­point Sicher­heits­maß­nah­men (EDR : End­point Detec­tion and Respon­se) rei­chen bei der Abwehr neu­er Bedro­hun­gen oft nicht mehr aus. EDR bie­tet zwar Funk­tio­nen zur Erken­nung und Reak­ti­on auf Bedro­hun­gen, aber sie erfor­dert meist umfang­rei­che manu­el­le Ana­ly­sen und ist auf End­punk­te beschränkt. Dies kann mehr­fach unzu­rei­chend sein und hier kommt dann Mana­ged Detec­tion and Respon­se (MDR) ins Spiel. 

MDR ermög­licht eine wirk­lich umfas­sen­de Über­wa­chung und Reak­ti­on bei Sicher­heits­vor­fäl­len. Durch die Nut­zung von Ska­len­ef­fek­ten kön­nen MDR-Anbie­ter hoch­qua­li­fi­zier­te Sicher­heits­teams und Tools bereit­stel­len, um rund um die Uhr und auch an Wochen­en­den oder Fei­er­ta­gen Bedro­hun­gen zu erken­nen und abzu­weh­ren. MDR bie­tet zudem eine deut­lich pro­ak­ti­ve­re Erken­nung von Bedro­hun­gen und eine gründ­li­che­re Unter­su­chung sowie bes­se­re Reak­ti­on bei Sicherheitsvorfällen.

„Der­art per­so­nal­in­ten­si­ve Schutz­maß­nah­men sind für die meis­ten Unter­neh­men unwirt­schaft­lich. MDR adres­siert daher auch Betrie­be mit begrenz­ten Res­sour­cen, die sich auf ihr Kern­ge­schäft kon­zen­trie­ren wol­len und kei­ne umfang­rei­chen Sicher­heits­struk­tu­ren auf­bau­en möch­ten“, ergänzt Masicek von T‑Systems. Betrie­be soll­ten bei der Aus­wahl eines MDR-Anbie­ters dar­auf ach­ten, dass die­ser auch SOC-Diens­te anbie­tet, um gemein­sam mit MDR eine umfas­sen­de Sicher­heits­lö­sung zu gewährleisten.

Sicher­heit neu denken
Wäh­rend Cyber-Secu­ri­ty aktu­ell auf­grund der dra­ma­tisch ver­än­der­ten Bedro­hungs­sze­na­ri­en deut­lich hoch­ge­fah­ren wird, muss das nicht auf Kos­ten von Usa­bi­li­ty oder Schnel­lig­keit gehen. Hybri­de Arbeits­for­men, Cloud-Nut­zung, Bedien­kom­fort und star­ke Cyber-Secu­ri­ty-Maß­nah­men sind heu­te kein Gegen­satz mehr. Soge­nann­te Zero Trust-Sicher­heit und Secu­ri­ty Ser­vice Edge (SSE) bzw. SASE (Secu­re Access Ser­vice Edge) sind ent­schei­den­de Ele­men­te in der moder­nen Cyber-Security. 

„Zero Trust ermög­licht den Zugriff auf Geschäfts­an­wen­dun­gen basie­rend auf indi­vi­du­el­len Rech­ten, Gerä­ten, Anwen­dun­gen und Kon­text, ohne dass stan­dard­mä­ßig oder dau­er­haft Zugang gewährt wird“, erklärt Tho­mas Masicek., Seni­or VP Cyber Secu­ri­ty T‑Systems. Rele­vant ist zudem, dass die­se Lösun­gen das Nut­zungs­er­leb­nis nicht beein­träch­ti­gen. Sie wer­den immer mehr genutzt, Erhe­bun­gen zei­gen, dass 45 Pro­zent der Unter­neh­men in der Regi­on EMEA sie bereits einsetzen.

Inves­ti­tio­nen in Sicher­heit schüt­zen nicht nur vor etwa­ig rui­nö­sen wirt­schaft­li­chen Schä­den und vor Ver­lust der Repu­ta­ti­on, Sicher­heits­in­ves­ti­tio­nen sind ein akti­ves Asset der Ver­trau­ens­wür­dig­keit, Ver­ant­wort­lich­keit und Ver­läss­lich­keit. Sie die­nen auch als Back­bone der digi­ta­len Trans­for­ma­ti­on auf einem siche­ren Fundament. 

red/czaak
16.12.2024

Weitere aktuelle Artikel

Ing­ram Micro Öster­reich und Stor­Ma­gic star­ten Part­ner­schaft mit Fokus auf Daten­ma­nage­ment und Vir­tua­li­sie­rung. Adres­siert sind KMU und pri­mär Soft­ware­lö­sun­gen für Edge-Com­pu­ting und Soft­ware Defi­ned Storage.  Der IT-Dienst­leis­ter Stor­ma­gic bie­tet pri­mär Kom­plett­lö­sun­gen für hyper­kon­ver­gen­te Infra­struk­tu­ren (HCI), die spe­zi­ell für den Ein­satz in res­sour­cen­op­ti­mier­ten IT-Umge­bun­gen ent­wi­ckelt wur­den. Durch die neue Part­ner­schaft mit Ing­ram Micro, einem füh­ren­den Dis­tri­bu­tor von IT und […]
Sie­mens und NVI­DIA erwei­tern Part­ner­schaft, um KI-Anwen­dun­gen schnel­ler in Indus­trie zu eta­blie­ren. Neue KI-Infra­struk­tur mit schnel­le­rem Com­pu­ting soll pri­mär indus­tri­el­le Fer­ti­gung unterstützen. Sie­mens und der US-Tech­kon­zern NVI­DIA haben aktu­ell die Erwei­te­rung ihrer Part­ner­schaft bekannt gege­ben. Ziel ist es, schnel­ler den nächs­ten Ent­wick­lungs­schritt bei indus­tri­el­ler KI und Digi­ta­li­sie­rung zu errei­chen und die Fabrik der Zukunft Rea­li­tät wer­den […]
Nach US-Cloud-Anbie­ter Ama­zon Web­ser­vices bekräf­tigt nun auch Micro­soft die kürz­lich avi­sier­te Schaf­fung von neu­en natio­nal-euro­pa­spe­zi­fi­schen Cloud-Angeboten.  Die aktu­el­len Dis­kus­sio­nen und Unsi­cher­hei­ten rund um die The­men Daten­schutz und Daten­sou­ve­rä­ni­tät bei den gro­ßen US-Clou­dan­bie­tern Ama­zon Web Ser­vices (AWS), Micro­soft, Apple, Goog­le, Sales­force & Co. gewin­nen wei­ter an Dyna­mik und par­al­lel ver­su­chen die US-Techrie­sen gegenzusteuern. Schutz der Daten von […]
Nahe­zu jedes Unter­neh­men nutzt mitt­ler­wei­le IT-Ange­bo­te aus der Cloud. Unsi­che­re geo­fi­nanz­po­li­ti­sche Ein­flüs­se und Zwei­fel an Daten­re­gu­la­ri­en bei US-Anbie­tern for­cie­ren nun in Wirt­schaft Bedarf nach hei­mi­schen Cloud-Anbietern. Laut einer aktu­el­len Erhe­bung des deut­schen Bit­kom-Ver­ban­des ver­wen­den mitt­ler­wei­le nahe­zu alle Betrie­be IT-Ange­bo­te über die Cloud oder pla­nen das in Kür­ze zu tun. Aktu­ell nut­zen 9 von 10 Unter­neh­men Cloud-Anwen­dun­gen, […]
Immer mehr Bei­spie­le aus der betrieb­li­chen Pra­xis bele­gen das gro­ße öko­no­mi­sche Poten­ti­al von Auto­ma­ti­sie­rung. Ein aktu­el­les Pro­jekt von T‑Systems betrifft etwa die Dienst­leis­tungs­bran­che und Energieanbieter. Digi­ta­li­sie­rung ist zum unver­zicht­ba­ren Bestand­teil für neue unter­neh­me­ri­sche Wert­schöp­fung gewor­den. Bei den Anwen­dun­gen ist neben bedarfs­ge­nau ska­lier­ba­ren Mana­ged Ser­vices über cloud­ba­sier­te Platt­for­men immer öfter auch Auto­ma­ti­sie­rung gefragt, ein bis dato […]
magnifier linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram