360° Schutzschild wanted! Die Herausforderung IT-Security

Ein redaktioneller Beitrag für die Ausgabe 2/2018 der ALSO POINT.

Das letzte Jahr hat sich bei vielen Experten innerhalb des IT-Security-Sektors in Form von Sorgenfalten auf der Stirn verewigt: in Sachen Ransomware wurden Rekorde gebrochen und Crypto-Currency-Miner-Attacken erschienen auf der Bildfläche, um nur zwei Brennpunkte zu erwähnen. Die Bedrohungslage wird auch 2018 nicht weniger heikel, denn besonders Unternehmen rücken verstärkt in den Fokus der Angriffe.

 

IoT wird vermehrt für Angriffe missbraucht. Da immer mehr Geräte mit dem Internet verbunden sind, haben Kriminelle auch mehr Angriffsfläche. 
Der „Security by Design“-Grundsatz ist zwar bekannt, wird jedoch noch nicht im großen Stil durchgesetzt. Jedes noch so kleine Datenleck kann so eine Eintrittskarte für Hacks sein, welche die betroffenen Unternehmen am Ende beim Kunden rechtfertigen müssen.

Die vertraulichen Daten einer Supply Chain sind ebenfalls gefährdet. 
Attacken können gleich mehrere Unternehmen einer spezifischen Branche betreffen, während System-Administratoren und veraltete Sicherheitslösungen kaum Wind davon bekommen. 

As-a-Service Dienste sind in unserer ALSO-Welt ausschließlich positiv zu bewerten.
Doch die „dunkle Seite der Macht“ hat sie leider auch für sich entdeckt: Wir sprechen von Ransomware-as-a-Service. Im Darknet werden „Software-Pakete“ mittlerweile als Baukasten-System angeboten – Software-Updates inklusive. Das größte Problem dabei ist, dass dieser Trend besonders Cybercrime-Fans anzieht, die kein tiefergehendes technisches Wissen besitzen. Mit den besagten Tools, sind sie jedoch in der Lage schnell und einfach eigene Ransomware zu erstellen.

2018 ist das Jahr der neuen EU-Datenschutz-Grundverordnung

Kommt es in europäischen Unternehmen zu einem Cyber-Angriff, muss dieser ab dem 25. Mai 2018 innerhalb von 72 Stunden der zuständigen Datenschutzbehörde mitgeteilt werden. Geschieht dies nicht, drohen satte Bußgelder. Neben der Verständigungspflicht müssen Unternehmer außerdem alle betroffenen Dateninhaber informieren, sollten ihre Informationen in die Hände Dritter gelangt oder gar im Netz veröffentlich worden sein. Es besteht also ganz offensichtlich akuter Handlungsbedarf, um solchen Eskapaden zu entgehen. Konkret bedeutet das für alle Unternehmen, dass die interne Organisation auf die neuen rechtlichen Auflagen vorbereitet werden muss. Ein IT-Notfallplan sowie ein individuell angepasstes IT-Sicherheitskonzept, das Zugriffsregelungen, Sicherheitsrichtlinien und die Sensibilisierung der Mitarbeiter beinhalten sollte, sind quasi Pflicht. Als Resultat dieser neuen Bemühungen bewegt Europa sich mit großen Schritten in Richtung eines harmonisierten, digitalen Marktes, was sicherlich erstrebenswert ist.

Know-how aufbauen und Managed Security Service Provider werden

Deutsche Unternehmen stehen also vor der Herausforderung, ihre IT-Sicherheits-Infrastrukturen an die neuen Anforderungen anzupassen. Die ALSO hilft dabei: Angefangen bei Security-Experten über Schulungen und Zertifizierungen bis hin zu IT-Security-Komplettlösungen unterstützt die Business Unit Technology ihre Partner dabei, Know-how auszubauen und sich zum Managed Security Service Provider weiterzuentwickeln. Mehr und mehr Endkunden sind bereit, ihre Cyber Security Services extern verwalten zu lassen. Der Grund dafür liegt auf der Hand: Immer komplexer werdende Bedrohungsszenarien verlangen tiefstes Security Know-how, das in den wenigsten mittelständischen Unternehmen vorhanden ist. Für serviceorientierte Systemhäuser ist das die Chance, sich als kompetenter Partner an die Seite besagter Kunden zu stellen. Managed Security Services Anbieter, MSS(P), stellen ihren Kunden Pakete mit unterschiedlichen Servicelevels zu Festpreisen zur Verfügung. Ideal für alle Endkunden, denn Leistungen und die entsprechenden Kosten sind planbar. Basis-Angebote fangen beispielsweise beim einfachen Überwachen von E-Mail-Servern und Backup-Systemen an. Fällt beim Routinescan nichts Ungewöhnliches vor, bekommt der Kunde einmal pro Monat einen professionell gestalteten Report. Wer mehr möchte, kann zu einer kontinuierlichen Überwachung der IT in einem Security Operations Center übergehen. Dieses löst bei Bedrohungen Sicherheitsalarm aus und leitet automatisch die geeigneten Maßnahmen ein, um den möglichen Angriff abzuwehren.

Cloud-nutzende Unternehmen brauchen Spezialbehandlung

Dass das IT-Netzwerk bei Nutzung von Cloud-Services besser abgesichert werden muss, ist bei vielen Unternehmen angekommen. Daher steigt die Nachfrage nach Sicherheitslösungen, die den Netzwerkverkehr zwischen Unternehmen und Cloud Service Provider überwachen. Lösungen wie Echtzeit-Sicherheitsanalysen und die Detektion von Anomalien durch künstliche Intelligenz kommen immer häufiger selbst aus der Cloud. Auch Managed Services für Security Data Analytics, Continuous Monitoring und Incident Response Advisory Services werden immer beliebter und wichtiger. Zusammen mit der Cloud bildet Identity- und Access-Management (IAM) die neue Art und Weise, sich im professionellen Bereich zu schützen. Bei Cloud-Nutzung sollte eine Verzahnung von Rechte-, Zugriffs-und Password-Management im Vordergrund stehen. Nur so lassen sich Benutzer und Berechtigungen konsistent verwalten, um eine sichere und benutzerfreundliche Authentisierung realisieren zu können.

Die Umstrukturierung der individuellen IT-Sicherheit ist kein Projekt, das nach einem bestimmten Zeitraum als abgeschlossen gilt. Vielmehr ist es ein sich stetig wandelnder Prozess, der viel Aufmerksamkeit benötigt und bei dem die ALSO als kompetenter Partner mit Rat und Tat zur Seite steht.

Lesen Sie hier die Gesamtausgabe der ALSO Point.

 

 

zurück