Zum Inhalt
© Pexels.com/download a pic donate a buck

Ein­zel­kämp­fer­tum ist keine Option mehr

Stei­gende Bedro­hun­gen unter­strei­chen für Betriebe Not­wen­dig­keit pro­fes­sio­nel­ler Secu­rity-Dienste. T‑Systems erwei­tert Mana­ged Secu­rity-Dienste, wo KI und Ska­len­ef­fekte auch das Thema Kos­ten­ef­fi­zi­enz adressieren. 

Unter­neh­men leben in einer Zeit rela­ti­ver Sicher­heit. Das bedeu­tet, dass selbst bei bes­ten Schutz­maß­nah­men und Cyber Secu­rity ein Angriff erfolg­reich sein kann. Cyber-Resi­li­enz, also die Wider­stands­fä­hig­keit, beinhal­tet neben Prä­ven­tion und Abwehr auch die Wie­der­her­stel­lung der Sys­teme (Reco­very) und Busi­ness Con­ti­nuity Manage­ment, den gesi­cher­ten Wei­ter­be­trieb der Geschäfte. 

„Ein Still­stand des Betrie­bes kann nicht nur sub­stan­zi­el­len wirt­schaft­li­chen Scha­den ver­ur­sa­chen, son­dern exis­tenz­ge­fähr­dend sein“, so Tho­mas Masicek, Senior VP Cyber Secu­rity T‑Systems. NIS 2 pflich­tige Unter­neh­men und jene der Lie­fer­kette, aber auch alle ande­ren sind gut bera­ten, ins­be­son­dere die Cyber-Sicher­heit hochzufahren. 

Die Frage ist nicht mehr, ob, son­dern wann ein Cyber-Angriff pas­siert und erfolg­reich ist. Viele die­ser Angriffe erfol­gen mitt­ler­weile kon­zer­tiert, Ein­zel­kämp­fer­tum ist daher keine Option mehr. Unter­neh­men aller Grö­ßen benö­ti­gen erfah­rene Sicher­heits­be­ra­tungs­dienste, um einer­seits Risi­ken zu iden­ti­fi­zie­ren und ande­rer­seits Lösun­gen zur Stär­kung ihrer Cyber-Secu­rity zu entwickeln.

Repu­ta­tion nicht versicherbar
Eine Sicher­heits­stra­te­gie für Unter­neh­men zielt heut­zu­tage nicht mehr nur auf die Abwehr von Cyber­an­grif­fen ab. Neben der Prä­ven­tion braucht es auch Resi­li­enz und Per­sis­tenz. Resi­li­enz bedeu­tet im Ernst­fall die rasche Wie­der­her­stel­lung des Regel­be­triebs, ein zen­tra­ler Teil einer Secu­rity-Stra­te­gie. Per­sis­tenz iden­ti­fi­ziert dann über regel­mä­ßige Sicher­heits­au­dits neue Risiken. 

„Eine robuste Secu­rity-Stra­te­gie mit Prä­ven­tion, Resi­li­enz und Per­sis­tenz zahlt auch in die Geschäfts­stra­te­gie ein. Zen­trale Werte des Geschäfts­er­folgs wie Repu­ta­tion und Ver­trau­ens­wür­dig­keit sind nicht ver­si­cher­bar — sie müs­sen täg­lich ver­dient wer­den“, betont Secu­rity-Experte Masicek. Die schnelle Wie­der­her­stel­lung nach einem Sicher­heits­vor­fall ist des­halb auch ent­schei­dend für den Schutz der Repu­ta­tion des Unternehmens. 

Tech­no­lo­gisch ver­bun­den mit dem Thema Sicher­heit sind Cloud-Dienste. Trotz Vor­tei­len beson­ders bei Ska­lier­bar­keit und Ver­füg­bar­keit, gibt es auch Risi­ken. Die Zunahme von ver­netz­ten Gerä­ten und hybri­den Arbeits­me­tho­den sind Schwach­stel­len, die adres­siert wer­den soll­ten und das inklu­diert auch Dienste von Drittanbietern. 

Ver­klei­nerte Angriffsfläche
Ein wei­te­res Thema ist Künst­li­che Intel­li­genz (KI), die auch die Sicher­heits­land­schaft grund­le­gend ver­än­dert. Von der Iden­ti­fi­zie­rung von Sicher­heits­lü­cken bis zur Abwehr raf­fi­nier­ter Cyber­an­griffe unter­stützt KI effek­ti­vere Schutz­maß­nah­men. Intel­li­gente Tools kön­nen kom­plexe Sicher­heits­auf­ga­ben auto­ma­ti­sie­ren und ver­bes­sern, etwa um Anoma­lien oder Secu­rity- und Soft­ware-Schwach­stel­len zu ent­de­cken oder Prio­ri­tä­ten für Sicher­heits­up­dates zu setzen. 

„In unse­ren Secu­rity Ope­ra­ti­ons Cen­ters (SOCs) unter­stützt KI unsere Sicher­heits­ana­lys­ten, Bedro­hun­gen schnel­ler zu erken­nen und auf sie zu reagie­ren. Das ver­bes­sert dann auch defi­ni­tiv die Qua­li­tät von Sicher­heits­alar­men und redu­ziert die Fehl­alarme“, erläu­tert Tho­mas Masicek von T‑Systems.

Sicher­heits­stra­te­gien umfas­sen aber auch die Schu­lung von Mit­ar­bei­ten­den, was neben Daten­schutz auch Angriffs­sze­na­rien inklu­diert, ins­be­son­dere im Bereich des soge­nann­ten Social Engi­nee­ring. Dazu gehö­ren soge­nannte Injec­tion Attacks, die auf das Ver­trauen bei E‑Mails von guten Kon­tak­ten abzie­len. Diese kön­nen aber selbst einem Angriff zum Opfer gefal­len sein, und ein kom­pro­mit­tier­ter Mail-Account eines Geschäfts­part­ners wird damit zur Falle, etwa bei Schad­soft­ware (engl. Ransomware).

Mana­ged Detec­tion and Response als stra­te­gi­sches Muss
Reine End­point Sicher­heits­maß­nah­men (EDR : End­point Detec­tion and Response) rei­chen bei der Abwehr neuer Bedro­hun­gen oft nicht mehr aus. EDR bie­tet zwar Funk­tio­nen zur Erken­nung und Reak­tion auf Bedro­hun­gen, aber sie erfor­dert meist umfang­rei­che manu­elle Ana­ly­sen und ist auf End­punkte beschränkt. Dies kann mehr­fach unzu­rei­chend sein und hier kommt dann Mana­ged Detec­tion and Response (MDR) ins Spiel. 

MDR ermög­licht eine wirk­lich umfas­sende Über­wa­chung und Reak­tion bei Sicher­heits­vor­fäl­len. Durch die Nut­zung von Ska­len­ef­fek­ten kön­nen MDR-Anbie­ter hoch­qua­li­fi­zierte Sicher­heits­teams und Tools bereit­stel­len, um rund um die Uhr und auch an Wochen­en­den oder Fei­er­ta­gen Bedro­hun­gen zu erken­nen und abzu­weh­ren. MDR bie­tet zudem eine deut­lich pro­ak­ti­vere Erken­nung von Bedro­hun­gen und eine gründ­li­chere Unter­su­chung sowie bes­sere Reak­tion bei Sicherheitsvorfällen.

„Der­art per­so­nal­in­ten­sive Schutz­maß­nah­men sind für die meis­ten Unter­neh­men unwirt­schaft­lich. MDR adres­siert daher auch Betriebe mit begrenz­ten Res­sour­cen, die sich auf ihr Kern­ge­schäft kon­zen­trie­ren wol­len und keine umfang­rei­chen Sicher­heits­struk­tu­ren auf­bauen möch­ten“, ergänzt Masicek von T‑Systems. Betriebe soll­ten bei der Aus­wahl eines MDR-Anbie­ters dar­auf ach­ten, dass die­ser auch SOC-Dienste anbie­tet, um gemein­sam mit MDR eine umfas­sende Sicher­heits­lö­sung zu gewährleisten.

Sicher­heit neu denken
Wäh­rend Cyber-Secu­rity aktu­ell auf­grund der dra­ma­tisch ver­än­der­ten Bedro­hungs­sze­na­rien deut­lich hoch­ge­fah­ren wird, muss das nicht auf Kos­ten von Usa­bi­lity oder Schnel­lig­keit gehen. Hybride Arbeits­for­men, Cloud-Nut­zung, Bedien­kom­fort und starke Cyber-Secu­rity-Maß­nah­men sind heute kein Gegen­satz mehr. Soge­nannte Zero Trust-Sicher­heit und Secu­rity Ser­vice Edge (SSE) bzw. SASE (Secure Access Ser­vice Edge) sind ent­schei­dende Ele­mente in der moder­nen Cyber-Security. 

„Zero Trust ermög­licht den Zugriff auf Geschäfts­an­wen­dun­gen basie­rend auf indi­vi­du­el­len Rech­ten, Gerä­ten, Anwen­dun­gen und Kon­text, ohne dass stan­dard­mä­ßig oder dau­er­haft Zugang gewährt wird“, erklärt Tho­mas Masicek., Senior VP Cyber Secu­rity T‑Systems. Rele­vant ist zudem, dass diese Lösun­gen das Nut­zungs­er­leb­nis nicht beein­träch­ti­gen. Sie wer­den immer mehr genutzt, Erhe­bun­gen zei­gen, dass 45 Pro­zent der Unter­neh­men in der Region EMEA sie bereits einsetzen.

Inves­ti­tio­nen in Sicher­heit schüt­zen nicht nur vor etwaig rui­nö­sen wirt­schaft­li­chen Schä­den und vor Ver­lust der Repu­ta­tion, Sicher­heits­in­ves­ti­tio­nen sind ein akti­ves Asset der Ver­trau­ens­wür­dig­keit, Ver­ant­wort­lich­keit und Ver­läss­lich­keit. Sie die­nen auch als Back­bone der digi­ta­len Trans­for­ma­tion auf einem siche­ren Fundament. 

Autor: red/czaak
16.12.2024

Weitere aktuelle Artikel

Die Stär­ken von Künst­li­cher Intel­li­genz in der Herz­me­di­zin. Ein Exper­ten­kom­men­tar von Axel Bauer, Direk­tor der Univ. Kli­nik für Kar­dio­lo­gie und Angio­lo­gie an der Med Uni Inns­bruck anläss­lich des aktu­el­len Kar­dio­lo­gie-Kon­gres­ses in Innsbruck. Künst­li­che Intel­li­genz wird den Arzt und die Ärz­tin nicht erset­zen, jedoch hat KI das Poten­tial, die Gesund­heits­sys­teme zu revo­lu­tio­nie­ren und viele von noch […]
Unter­neh­men und Insti­tu­tio­nen feh­len beim Ein­satz von KI immer noch Ori­en­tie­rung und Wis­sen damit neue Wert­schöp­fung ent­steht. Eco­nomy sprach mit Manuel Moser, Direc­tor Digi­tal Inno­va­tion & KI bei CAN­COM Aus­tria, über bestehende Her­aus­for­de­run­gen und Lösungs­mög­lich­kei­ten und über das Lift fah­ren in Hochhäusern. Eco­nomy : Wo ste­hen wir aktu­ell beim Thema KI ? Manuel Moser : Die gro­ßen Tech-Kon­zerne über­bie­ten ein­an­der […]
Sichere wie fle­xi­ble Ver­füg­bar­keit und Kos­ten­op­ti­mie­rung. T‑Systems baut die im Kon­zern­ver­bund mit Deut­scher Tele­kom ent­wi­ckelte T Cloud wei­ter aus. Unab­hän­gige Tests sehen Funk­tio­na­li­tät und Kos­ten­vor­teil auf einer Ebene mit gro­ßen US-Anbie­tern. T‑Systems Aus­tria betont im Ver­gleich auch die The­men Sou­ve­rä­ni­tät und DSGVO-kon­for­men Schutz der Daten.  T‑Systems und die Deut­sche Tele­kom bauen die T Cloud wei­ter zu einer voll­wer­ti­gen und unab­hän­gig-sou­ve­rä­nen […]
Inno­va­tion. Defi­zite in der ganz­heit­li­chen Ver­bin­dung von Pro­zes­sen, Daten und Steue­rungs­lo­gik. Bei der Digi­ta­li­sie­rung ent­schei­det der Mut, auch den Unter­neh­mens­kern zu trans­for­mie­ren, über Erfolg oder Miss­erfolg. Ein Exper­ten­kom­men­tar von Chris­tian Wen­ner, Head of Stra­te­gic Port­fo­lio­ma­nage­ment CAN­COM Austria. Noch vor weni­gen Jah­ren war die Welt für die öster­rei­chi­sche Export­wirt­schaft in Ord­nung. Güns­tige Ener­gie, gut aus­ge­bil­dete Fach­kräfte, […]
Deut­sche Tele­kom, T‑Systems, SAP und Sie­mens star­ten in Mün­chen erste KI-Fabrik für Wirt­schaft und Ver­wal­tung. Spit­zen­po­li­tik unter­stützt Stra­te­gie zur Digi­ta­len Sou­ve­rä­ni­tät von Deutsch­land und Europa. T‑Systems Aus­tria Boss Peter Lenz ver­weist auf Nut­zung auch für öster­rei­chi­sche Kunden. Der Vize­kanz­ler und Bun­des­fi­nanz­mi­nis­ter von Deutsch­land, Lars Kling­beil war zuge­gen, ebenso wie der Bay­ri­sche Minis­ter­prä­si­dent Mar­kus Söder, der […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram