Sowohl Konzerne als auch KMU müssen sich auf ein resilientes Sicherheits-Ökosystem verlassen, um auf neue Bedrohungen vorbereitet zu sein. ABIDAT zeigt wie.
Cyber-Risiken wachsen mit dem digitalen Fußabdruck
Moderne Unternehmen hinterlassen immer größer werdende digitale Fußabdrücke. Das geschieht unabhängig von Größe und Branche. Damit stehen Sicherheits- und Risikoverantwortliche an einem kritischen Punkt, da eine zentrale Kontrolle der Cybersicherheit obsolet wird. Entsprechend wachsen Bedrohungen und Angriffspunkte, denen zeitgemäße Cyber-Sicherheitskonzepte begegnen müssen. Dafür ist ein Ökosystem, das – wie es der Name schon sagt – alle Beteiligten einbindet, notwendig. Konsequent zu Ende gedacht bedeutet das die Symbiose von Menschen und den Technologien, mit denen sie arbeiten.
Hier sei nochmals betont, dass diese Szenarien Unternehmen aller Größen und Branchen betreffen. Deshalb möchten wir mit diesem Artikel auch anregen, einen Hauptverantwortlichen für das Thema zu etablieren. Zumal kleinere Unternehmen Angriffe nicht so einfach bewältigen können wie große Konzerne. Wir als ABIDAT sind Partner des Mittelstands und optimieren Sicherheitslösungen auf die jeweilige Infrastruktur und damit auf die jeweilige Bedrohungslage.
Zudem sind auch KMU vom Trend zum Homeoffice betroffen. Dabei bringen hybrides Arbeiten – hierbei besonders Social Engineering – und digitale, cloud-basierte Geschäftsprozesse sowie der akute Fachkräftemangel neue Risiken mit sich. Das nutzen ausgeklügelte Ransomware und Angreifer auf digitale Prozesse, um über tief eingebettete Schwachstellen und Technologielücken in Systeme einzudringen.
Sicherheits-Ökosysteme lückenlos und nachhaltig managen
Resilienz gegen unternehmensbedrohende Umstände wie Cyber-Gefahren bietet ein Sicherheits-Ökosystem aber nur dann, wenn es sich aus Technologie und Organisation sowie Kommunikation mit dem erforderlichen Change-Management zusammensetzt. Also muss neben der jeweils aktuellen Version der Sicherheitsanwendungen und -mechanismen auch eine wertschätzende, fördernde Kultur mit hoher Akzeptanz für den Einsatz dieser Technologien gepflegt werden. Denn erst echte Loyalität und ein Wir-Gefühl garantieren im Ernstfall das richtige Verhalten bei Cyber-Bedrohungen.
Diese 7 Trends bedrohen Ihre Cyber-Security
Für 2022 hat Gartner, der Anbieter von Marktforschungsergebnissen und Analysen zu Entwicklungen in der IT-Welt, 7 Trends identifiziert, die die Sicherheit von Unternehmen auf die Probe stellen. Wie gesagt, die Größe und die Anzahl der Beschäftigten spielt keine Rolle. Jede Organisation kann betroffen sein.
Wir sagen Ihnen, was bei welcher Bedrohung zu tun ist:
1. Ausweitung der Angriffsfläche
Nach Corona arbeiten rund 60 % aller Beschäftigten aus der Ferne, mindestens 18 % werden nicht mehr ins Büro zurückkehren. Diese radikale Veränderung in der Arbeitsweise, zusammen mit der verstärkten Nutzung der Public Cloud, deutlich vernetzten Lieferketten und dem Einsatz von cyber-physischen Systemen haben neue und komplexe Angriffsflächen eröffnet. Dies macht Unternehmen anfälliger für Bedrohungen.
Um die veränderte, mobile Arbeitsweise abzusichern, muss über traditionelle Ansätze der Sicherheitsüberwachung hinausgedacht werden. Ein „das haben wir schon immer so gemacht“ kann verheerende Folgen haben. Gerade in diesem kritischen Punkt sind die Mitarbeit und ein Risikobewusstsein der gesamten Belegschaft gefordert. Besonders dann, wenn die Verantwortung für die Sicherheit bei einer Person liegt, die auch mit operativen Aufgaben ausgelastet ist. Hier kann ABIDAT mit schnell etablierten Apps und Routinen helfen, die kosteneffizient und ohne zeitraubenden Schulungsaufwand umsetzbar sind.
2. Schutz des Identitätssystems
Identitätssysteme sind permanent Angriffen ausgesetzt. Der Missbrauch von Anmeldeinformationen ist heute eine der Hauptmethoden, die zum Angriff auf Systeme genutzt wird. Das Beispiel von SolarWinds ist besorgniserregend, weil dabei der privilegierte Zugang eines Lieferanten missbraucht wurde.
Hier empfiehlt sich der Einsatz von Tools und Prozessen zum Schutz von Identitätssystemen. Unter dem Begriff Identity Threat Detection and Response (ITDR) wird langfristig eine Sammlung konsolidierter Lösungen auf den Markt kommen. Wir beobachten diese Entwicklung und konzipieren Lösungen, die maßgeschneidert auf die konkrete Situation in Ihrem Betrieb passen.
3. Risiko digitaler Lieferketten
Nach der Prognose von Gartner werden bis 2025 45 % der Unternehmen weltweit von Angriffen auf ihre Software-Lieferketten betroffen sein. Das entspricht einer Verdreifachung gegenüber 2021.
Hier ist eine enge Zusammenarbeit der Verantwortlichen für Sicherheit und Risikomanagement mit anderen Abteilungen im Unternehmen erforderlich. Dabei gilt es, den Risiken in der digitalen Lieferkette Priorität einzuräumen. Gleichzeitig muss Druck auf alle Zulieferer ausgeübt werden, bewährte Sicherheitsverfahren anzuwenden. Wir zeigen Ihnen gerne, mit welchen Produkten und Prozessen Sie diese Aufgabe meistern.
4. Konsolidierung der Anbieter
Sicherheitsprodukte einzelner Anbieter nähern sich in Ihren Funktionen an. Sicherheitsfunktionen in einzelnen Plattformen werden konsolidiert, Preis- und Lizenzierungsoptionen mit Paketlösungen eingeführt.
Wir begleiten mit unseren Partnern diese Konsolidierung und helfen Ihnen, Kosten zu senken und die Effizienz zu steigern, alles mit dem Ziel einer besseren Gesamtsicherheit. Besonders für KMU eröffnen sich hier neue Dimensionen der Cyber-Sicherheit, die nun auch für kleinere Unternehmen wirtschaftlich wird.
5. Cybersecurity-Netz
Das Cybersecurity-Netz ist ein zeitgemäßer konzeptioneller Ansatz für die Sicherheitsarchitektur. Er erlaubt es Unternehmen mit verteilten Standorten, Sicherheit für ihre Anlagen zu implementieren und zu integrieren. Und das unabhängig davon, ob sie sich On-Premises, in Rechenzentren oder in der Cloud befinden.
Unsere weit gefächerten Partnerschaften erlauben uns, das passende Netz für Sie zu knüpfen. Wir helfen Ihnen dabei, die vernetzte Cybersicherheitsarchitektur einzuführen, die Sie brauchen. Das bedeutet für Sie Skalierbarkeit, die mit Ihrem Unternehmen wächst, vom Stammsitz bis zu einem weltweiten Niederlassungsnetz. So können Sie, wie von Gartner geschätzt, bis 2024 die finanziellen Auswirkungen einzelner Sicherheitsvorfälle um durchschnittlich 90 % reduzieren.
6. Dezentrale Entscheidungen
Führungskräfte müssen eine schnelle und agile Cybersicherheitsfunktion zur Verfügung stellen, die die Akteure im digitalen Geschäft unterstützt. Eine Aufgabe, die für eine konventionelle zentralisierte CISO-Funktion zu groß ist.
Deshalb empfehlen wir, das Sicherheitsmanagement des CISO so zu organisieren, dass eine verteilte Beurteilung der Cyberbedrohungen möglichen wird. Das bedeutet, dass neben den übergreifenden Richtlinien Cybersecurity-Führungskräfte in verschiedenen Teilen des Unternehmens Sicherheitsentscheidungen nach Lage vor Ort treffen können.
Wie das speziell für Ihre Organisation aussehen könnte, zeigen wir Ihnen gerne in einem ausführlichen Gespräch. Denn hier steckt Potenzial zur Entlastung von Verantwortlichen mit unterschiedlichen Funktionen. Sei es ein CISO oder der IT-Beauftragte, der „nebenbei“ seine täglichen Aufgaben erfüllen muss.
7. Jenseits von Bewusstheit
Menschliches Versagen bleibt nach wie vor die Ursache für die meisten Datenschutzverletzungen. Offensichtlich sind herkömmliche Ansätze zur Schulung des Sicherheitsbewusstseins wenig erfolgreich.
Auch an dieser Stelle muss die Akzeptanz gefördert werden, die über das unbewusste Einhalten von Vorschriften hinausgeht. Wir entwickeln für Sie ganzheitliche Programme zur Änderung von Verhalten und Kultur, um so eine sicherere Arbeitsweise zu fördern. Dabei setzen wir auf das Portfolio unserer Partner und reichern es mit unserer Erfahrung an. Damit wird Sicherheit nicht zur Frage des Budgets, sondern der konkreten Herausforderung, die wir mit Ihnen bewältigen.
Unsere Partnerprodukte, die dazu beste Lösungen bieten
Die hier vorgestellten Lösungen sind Produkte weltweit führender und erfahrener Hersteller. Die Bandbreite des Angebots erlaubt es uns, das Beste aus allen Welten für Sie zu kombinieren.
Dabei spielt es keine Rolle, wie groß Ihr Unternehmen ist und wie viele Beschäftigte integriert werden müssen.