Zum Inhalt
© Pexels.com/download a pic donate a buck

Ein­zel­kämp­fer­tum ist keine Option mehr

Stei­gende Bedro­hun­gen unter­strei­chen für Betriebe Not­wen­dig­keit pro­fes­sio­nel­ler Secu­rity-Dienste. T‑Systems erwei­tert Mana­ged Secu­rity-Dienste, wo KI und Ska­len­ef­fekte auch das Thema Kos­ten­ef­fi­zi­enz adressieren. 

Unter­neh­men leben in einer Zeit rela­ti­ver Sicher­heit. Das bedeu­tet, dass selbst bei bes­ten Schutz­maß­nah­men und Cyber Secu­rity ein Angriff erfolg­reich sein kann. Cyber-Resi­li­enz, also die Wider­stands­fä­hig­keit, beinhal­tet neben Prä­ven­tion und Abwehr auch die Wie­der­her­stel­lung der Sys­teme (Reco­very) und Busi­ness Con­ti­nuity Manage­ment, den gesi­cher­ten Wei­ter­be­trieb der Geschäfte. 

„Ein Still­stand des Betrie­bes kann nicht nur sub­stan­zi­el­len wirt­schaft­li­chen Scha­den ver­ur­sa­chen, son­dern exis­tenz­ge­fähr­dend sein“, so Tho­mas Masicek, Senior VP Cyber Secu­rity T‑Systems. NIS 2 pflich­tige Unter­neh­men und jene der Lie­fer­kette, aber auch alle ande­ren sind gut bera­ten, ins­be­son­dere die Cyber-Sicher­heit hochzufahren. 

Die Frage ist nicht mehr, ob, son­dern wann ein Cyber-Angriff pas­siert und erfolg­reich ist. Viele die­ser Angriffe erfol­gen mitt­ler­weile kon­zer­tiert, Ein­zel­kämp­fer­tum ist daher keine Option mehr. Unter­neh­men aller Grö­ßen benö­ti­gen erfah­rene Sicher­heits­be­ra­tungs­dienste, um einer­seits Risi­ken zu iden­ti­fi­zie­ren und ande­rer­seits Lösun­gen zur Stär­kung ihrer Cyber-Secu­rity zu entwickeln.

Repu­ta­tion nicht versicherbar
Eine Sicher­heits­stra­te­gie für Unter­neh­men zielt heut­zu­tage nicht mehr nur auf die Abwehr von Cyber­an­grif­fen ab. Neben der Prä­ven­tion braucht es auch Resi­li­enz und Per­sis­tenz. Resi­li­enz bedeu­tet im Ernst­fall die rasche Wie­der­her­stel­lung des Regel­be­triebs, ein zen­tra­ler Teil einer Secu­rity-Stra­te­gie. Per­sis­tenz iden­ti­fi­ziert dann über regel­mä­ßige Sicher­heits­au­dits neue Risiken. 

„Eine robuste Secu­rity-Stra­te­gie mit Prä­ven­tion, Resi­li­enz und Per­sis­tenz zahlt auch in die Geschäfts­stra­te­gie ein. Zen­trale Werte des Geschäfts­er­folgs wie Repu­ta­tion und Ver­trau­ens­wür­dig­keit sind nicht ver­si­cher­bar — sie müs­sen täg­lich ver­dient wer­den“, betont Secu­rity-Experte Masicek. Die schnelle Wie­der­her­stel­lung nach einem Sicher­heits­vor­fall ist des­halb auch ent­schei­dend für den Schutz der Repu­ta­tion des Unternehmens. 

Tech­no­lo­gisch ver­bun­den mit dem Thema Sicher­heit sind Cloud-Dienste. Trotz Vor­tei­len beson­ders bei Ska­lier­bar­keit und Ver­füg­bar­keit, gibt es auch Risi­ken. Die Zunahme von ver­netz­ten Gerä­ten und hybri­den Arbeits­me­tho­den sind Schwach­stel­len, die adres­siert wer­den soll­ten und das inklu­diert auch Dienste von Drittanbietern. 

Ver­klei­nerte Angriffsfläche
Ein wei­te­res Thema ist Künst­li­che Intel­li­genz (KI), die auch die Sicher­heits­land­schaft grund­le­gend ver­än­dert. Von der Iden­ti­fi­zie­rung von Sicher­heits­lü­cken bis zur Abwehr raf­fi­nier­ter Cyber­an­griffe unter­stützt KI effek­ti­vere Schutz­maß­nah­men. Intel­li­gente Tools kön­nen kom­plexe Sicher­heits­auf­ga­ben auto­ma­ti­sie­ren und ver­bes­sern, etwa um Anoma­lien oder Secu­rity- und Soft­ware-Schwach­stel­len zu ent­de­cken oder Prio­ri­tä­ten für Sicher­heits­up­dates zu setzen. 

„In unse­ren Secu­rity Ope­ra­ti­ons Cen­ters (SOCs) unter­stützt KI unsere Sicher­heits­ana­lys­ten, Bedro­hun­gen schnel­ler zu erken­nen und auf sie zu reagie­ren. Das ver­bes­sert dann auch defi­ni­tiv die Qua­li­tät von Sicher­heits­alar­men und redu­ziert die Fehl­alarme“, erläu­tert Tho­mas Masicek von T‑Systems.

Sicher­heits­stra­te­gien umfas­sen aber auch die Schu­lung von Mit­ar­bei­ten­den, was neben Daten­schutz auch Angriffs­sze­na­rien inklu­diert, ins­be­son­dere im Bereich des soge­nann­ten Social Engi­nee­ring. Dazu gehö­ren soge­nannte Injec­tion Attacks, die auf das Ver­trauen bei E‑Mails von guten Kon­tak­ten abzie­len. Diese kön­nen aber selbst einem Angriff zum Opfer gefal­len sein, und ein kom­pro­mit­tier­ter Mail-Account eines Geschäfts­part­ners wird damit zur Falle, etwa bei Schad­soft­ware (engl. Ransomware).

Mana­ged Detec­tion and Response als stra­te­gi­sches Muss
Reine End­point Sicher­heits­maß­nah­men (EDR : End­point Detec­tion and Response) rei­chen bei der Abwehr neuer Bedro­hun­gen oft nicht mehr aus. EDR bie­tet zwar Funk­tio­nen zur Erken­nung und Reak­tion auf Bedro­hun­gen, aber sie erfor­dert meist umfang­rei­che manu­elle Ana­ly­sen und ist auf End­punkte beschränkt. Dies kann mehr­fach unzu­rei­chend sein und hier kommt dann Mana­ged Detec­tion and Response (MDR) ins Spiel. 

MDR ermög­licht eine wirk­lich umfas­sende Über­wa­chung und Reak­tion bei Sicher­heits­vor­fäl­len. Durch die Nut­zung von Ska­len­ef­fek­ten kön­nen MDR-Anbie­ter hoch­qua­li­fi­zierte Sicher­heits­teams und Tools bereit­stel­len, um rund um die Uhr und auch an Wochen­en­den oder Fei­er­ta­gen Bedro­hun­gen zu erken­nen und abzu­weh­ren. MDR bie­tet zudem eine deut­lich pro­ak­ti­vere Erken­nung von Bedro­hun­gen und eine gründ­li­chere Unter­su­chung sowie bes­sere Reak­tion bei Sicherheitsvorfällen.

„Der­art per­so­nal­in­ten­sive Schutz­maß­nah­men sind für die meis­ten Unter­neh­men unwirt­schaft­lich. MDR adres­siert daher auch Betriebe mit begrenz­ten Res­sour­cen, die sich auf ihr Kern­ge­schäft kon­zen­trie­ren wol­len und keine umfang­rei­chen Sicher­heits­struk­tu­ren auf­bauen möch­ten“, ergänzt Masicek von T‑Systems. Betriebe soll­ten bei der Aus­wahl eines MDR-Anbie­ters dar­auf ach­ten, dass die­ser auch SOC-Dienste anbie­tet, um gemein­sam mit MDR eine umfas­sende Sicher­heits­lö­sung zu gewährleisten.

Sicher­heit neu denken
Wäh­rend Cyber-Secu­rity aktu­ell auf­grund der dra­ma­tisch ver­än­der­ten Bedro­hungs­sze­na­rien deut­lich hoch­ge­fah­ren wird, muss das nicht auf Kos­ten von Usa­bi­lity oder Schnel­lig­keit gehen. Hybride Arbeits­for­men, Cloud-Nut­zung, Bedien­kom­fort und starke Cyber-Secu­rity-Maß­nah­men sind heute kein Gegen­satz mehr. Soge­nannte Zero Trust-Sicher­heit und Secu­rity Ser­vice Edge (SSE) bzw. SASE (Secure Access Ser­vice Edge) sind ent­schei­dende Ele­mente in der moder­nen Cyber-Security. 

„Zero Trust ermög­licht den Zugriff auf Geschäfts­an­wen­dun­gen basie­rend auf indi­vi­du­el­len Rech­ten, Gerä­ten, Anwen­dun­gen und Kon­text, ohne dass stan­dard­mä­ßig oder dau­er­haft Zugang gewährt wird“, erklärt Tho­mas Masicek., Senior VP Cyber Secu­rity T‑Systems. Rele­vant ist zudem, dass diese Lösun­gen das Nut­zungs­er­leb­nis nicht beein­träch­ti­gen. Sie wer­den immer mehr genutzt, Erhe­bun­gen zei­gen, dass 45 Pro­zent der Unter­neh­men in der Region EMEA sie bereits einsetzen.

Inves­ti­tio­nen in Sicher­heit schüt­zen nicht nur vor etwaig rui­nö­sen wirt­schaft­li­chen Schä­den und vor Ver­lust der Repu­ta­tion, Sicher­heits­in­ves­ti­tio­nen sind ein akti­ves Asset der Ver­trau­ens­wür­dig­keit, Ver­ant­wort­lich­keit und Ver­läss­lich­keit. Sie die­nen auch als Back­bone der digi­ta­len Trans­for­ma­tion auf einem siche­ren Fundament. 

Autor: red/czaak
16.12.2024

Weitere aktuelle Artikel

US-Kon­zerne Ama­zon Web Ser­vices (aws) und Open AI (Chat GPT) star­ten stra­te­gi­sche Part­ner­schaft. Open AI erhält für seine KI-Dienste Zugang zu Rechen­ka­pa­zi­tä­ten von aws. 38 Mil­li­ar­den Dol­lar als Koope­ra­ti­ons­wert angegeben. Ama­zon Web Ser­vices (AWS) und Ope­nAI (Anm. Anbie­ter von ChatGPT) haben eine mehr­jäh­rige, stra­te­gi­sche Part­ner­schaft im Wert von 38 Mil­li­ar­den US-Dol­lar bekannt gege­ben. Um seine KI-Workloads aus­zu­füh­ren und […]
Bund, Län­der und Gemein­den set­zen auf sichere Kom­mu­ni­ka­ti­ons­lö­sun­gen für moder­nen Bür­ger­ser­vice. CAN­COM Aus­tria gewinnt neu­er­lich öffent­li­che Aus­schrei­bung. Medi­en­über­grei­fende Infra­struk­tur via Cloud-Com­pu­ting als tech­no­lo­gi­sche Basis.  CAN­COM Aus­tria setzt sich erneut bei einer Aus­schrei­bung im öffent­li­chen Bereich durch. Neben der seit 2012 bestehen­den Mög­lich­keit für Bun­des­dienst­stel­len öster­reich­weit eine zen­trale Cloud-Tele­kom­mu­ni­ka­ti­ons­in­fra­struk­tur bzw. Uni­fied Com­mu­ni­ca­ti­ons & Col­la­bo­ra­tion (UCC) über CAN­COM Aus­tria […]
Digi­tale Resi­li­enz gegen zuneh­mende Cyber-Atta­cken als drin­gende Not­wen­dig­keit für Unter­neh­men und Staa­ten. Ein Exper­ten­kom­men­tar von Diet­mar Wie­sin­ger, CSO und Mit­glied im Vor­stand bei CAN­COM Austria. Mitt­ler­weile haben so gut wie alle Aspekte unse­res wirt­schaft­li­chen, gesell­schaft­li­chen, poli­ti­schen und pri­va­ten Lebens in irgend­ei­ner Form einen Bezug zur Cyber­si­cher­heit. Vom kom­pro­mit­tier­ten Link in der pri­va­ten E‑Mail über Lie­fer­ket­ten­un­ter­bre­chun­gen […]
Immer mehr betrieb­li­che Refe­renz­pro­jekte bele­gen das große Poten­tial von KI. Ams-Osram ver­traut hier auf umfas­sende Exper­tise von T‑Systems. Der IT-Dienst­leis­ter star­tet nun auch neue Work-Shop Reihe für Unternehmen. Die Ent­wick­lung neuer KI-Lösun­gen für Unter­neh­men schrei­tet rasch voran, ein noch her­aus­for­dern­des Thema ist die Inte­gra­tion in indus­tri­elle Pro­duk­ti­ons­pro­zesse. Um dafür zukunfts­wei­sende Lösun­gen zu ent­wi­ckeln, inten­si­vie­ren nun T‑Systems und ams-Osram […]
Sie­mens star­tet neue Sicher­heits­platt­form für Netz­werke im Bereich der Ope­ra­ti­ons Tech­no­logy (OT). Zero Trust Ansatz ent­hal­ten. Dienst über Sie­mens Markt­platz Xce­le­ra­tor verfügbar. Sie­mens hat aktu­ell SINEC Secure Con­nect vor­ge­stellt, eine Zero-Trust-Sicher­heits­platt­form, die spe­zi­ell für indus­tri­elle Netz­werke in der Fer­ti­gung (OT) ent­wi­ckelt wurde. Die Soft­ware-Lösung vir­tua­li­siert Netz­werk­struk­tu­ren durch sogen­ante Over­lay-Netz­werke und ermög­licht Ver­bin­dun­gen zwi­schen Maschi­nen, von […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram