- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Fünf Ratschlägen für Cyber-Security-Konzepte


Was die Sicherheitsbranche von Formel-1-Teams lernen kann
Auch in der Cyber-Security-Branche müssen wir lernen, nicht lediglich fertige Konzepte umzusetzen, sondern vielmehr den Kunden und Anwender in die Strategie einzubeziehen

- Anzeigen -





Von Marco Barkmeijer, CEO von SecureLink

Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern – Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen.

Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

Vielmehr kommt es darauf an, eine Struktur zu schaffen, in der die Sicherheitsmechanismen an den richtigen Stellen installiert sind, so dass ein Kunde sich zu jeder Zeit darauf verlassen kann - solange er sich nur an die Regeln hält.

Es gibt fünf Regeln, die die Cyber-Security-Branche von professionellen Rennteams lernen kann. Sie gilt es zu berücksichtigen und anzuwenden, anstatt lediglich auf der Welle der Angst zu verkaufen.

>> Lektion 1: Das Ecosystem. Sicherheit hängt davon ab, die richtigen Elemente zu wählen und das Zusammenspiel zu optimieren. Die IT muss nicht nur wissen, welche Security-Tools installiert sind, sondern auch, welche Ressourcen geschützt werden müssen – sei es geistiges Eigentum, digitale Zugangsdaten, personenbezogene Informationen, Kunden-Websites oder was auch immer. Einige Informationen müssen um jeden Preis bis zum maximal möglichen geschützt werden. Andere sind weniger kritisch und erfordern deshalb gegebenenfalls eine geringere Investition in die Sicherheit. Es geht also darum, das Geschäft als komplettes Ecosystem zu begreifen und den jeweils geeigneten Schutzmechanismus zu installieren, ohne Systeme zu komplizieren und dadurch an Flexibilität zu verlieren.

>> Lektion 2: Erkennen und reagieren. Bei Security geht es nicht nur um Schutz. Auf der Strecke entstehen unentwegt gefährliche Situationen – seien es Fehlfunktionen der Ausrüstung, Umwelteinflüsse oder ein Unfall. Diese Situation gilt es zu erkennen und darauf zu reagieren. Natürlich ist es ein Weg, die Unternehmen mit Firewalls, Antivirus und anderen Lösungen vollzustellen. Trotzdem ist damit die Sicherheit nicht garantiert. Ransomware, DDoS oder Insider-Diebstahl sind Beispiele dafür, dass die technische Gerätschaft ihre Grenzen findet. Notwendig ist die Ausstattung mit der Fähigkeit, Vorfälle zu erkennen und darauf zu reagieren. Dazu gibt es Monitoring- und Response-Services, die rund um die Uhr bereitstehen.

>> Lektion 3: Größer ist besser. Im Wettbewerb verfügen die großen Teams über Ressourcen, die den kleinen nicht zur Verfügung stehen – von der neuesten Technologie über das bessere Training bis zur erfahreneren Crew. Dies gilt auch in der Security. Ein größerer Service-Provider kann deutlich breitere Services anbieten, mit einer größeren Mannschaft, internem Training, Forschung und Entwicklung und der Nutzung von Erfahrungen, die durch den Schutz einer Vielzahl von Kunden gewonnen werden.

>> Lektion 4: Der Menschliche Faktor: Es liegt auf der Hand. Selbst das beste Rennauto nutzt nicht, wenn der Fahrer nicht taugt. Viele Probleme in der IT – insbesondere in der Sicherheit - gehen auf menschliche Fehler zurück: mangelnde Passwortpflege, fehlende Updates schwachstellenanfälliger Software, Klicken auf dubiose Anhänge in der E-Mail oder das reagieren auf gefälschte Anrufe aus der Personalabteilung, die nach einem Login fragen. Es gilt, alle erforderlichen Anstrengungen im Hinblick auf Training und Beratung zu unternehmen sowie Ratschläge zu erteilen, um technische Fallen zu umgehen. Das mag die Probleme nicht gänzlich verhindern, aber dennoch die Anzahl minimieren.

>> Lektion 5: Strategie und Technologie. Auch in der Cyber-Security-Branche müssen wir lernen, nicht lediglich fertige Konzepte umzusetzen, sondern vielmehr den Kunden und Anwender in die Strategie einzubeziehen. Es gilt, ihre Ziele, Business-Modelle und Ressourcen zu verstehen, und auf diesem Wissen die bestmögliche Beratung für die Entwicklung einer Security-Strategie zukommen zu lassen, die eine bestmögliche Balance zwischen Schutz, Flexibilität und Budget findet. Unternehmen benötigen einen vertrauensvollen Partner und nicht lediglich Hersteller oder Service-Provider. (SecureLink: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 10.04.17


SecureLink: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Cyberrisiken erkennen und verringern

    Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation: Vom Anruf per Festnetztelefon, hin zu WhatsApp, Mail und vielen anderen Möglichkeiten. Dieser Wandel geht noch weiter: Smarte Geräte sind Standard und nicht nur unsere Telefone und Tablets, auch Fernseher, Kühlschränke und Heizungen kommunizieren mittlerweile über das Internet miteinander und mit uns. Die Vernetzung macht jedoch heute nicht mehr an der Haustüre halt: Viele Kommunen setzen auf die "Smart City", um den Verkehr effizient zu regeln oder das Parken besser zu organisieren. Tenable erläutert, warum der Faktor Sicherheit bei Smart Cities oft vergessen wird und worauf es für Städte ankommt.

  • Mining-Malware in die IT-Umgebung

    NTT Security weist darauf hin, dass Unternehmen verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen werden. In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert und nutzt nach der Installation die Computerressourcen, um Kryptowährungen zu schürfen. Den Gewinn streichen die Hacker ein. NTT Security hat Zugriff auf circa 40 Prozent des weltweiten Internet-Datenverkehrs und analysiert darüber hinaus Informationen aus einem breiten Spektrum von Bedrohungsquellen. Auf Basis dieser Datenlage hat NTT Security nachgewiesen, dass Miner und andere Cyber-Kriminelle hauptsächlich Phishing-Mails für den Zugang auf Rechner und ungepatchte Schwachstellen oder Backdoors für das Eindringen in Netzwerke nutzen.

  • ISOs am E-Mail-Gateway blockieren

    Heutzutage trifft man fortwährend auf die Begriffe Crypto-Währung, Bitcoin, Coinminer oder Blockchain. Sie stehen im wahrsten Sinne hoch im Kurs und viele interessieren sich brennend für diese neuen Themen. Doch auch Cyber-Kriminelle nutzen diesen Enthusiasmus und locken arglose Computer-Nutzer via Phishing-Mails in ihr illegales Netz. Bisher war die Crypto-Währung lediglich das Vehikel zur Bezahlung und nicht das Mittel des Cyber-Verbrechens. Ein Beispiel: wenn Betrüger einen Computer mit Ransomware verschlüsseln, um Lösegeld zu erpressen, sind Cryptocoins das bevorzugte Zahlungsmittel.

  • Kryptowährung zieht Cyberkriminelle an

    2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser. In seinem neuen Whitepaper hat der europäische Security-Hersteller Eset die am weitesten verbreiteten Bedrohungen für Kryptowährungen bei Android-Geräten zusammengefasst und Empfehlungen für Nutzer zusammengestellt, die sich vor virtuellen Geldräubern schützen wollen.

  • Nötige Aufmerksamkeit in punkto Sicherheit

    Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Kunden sollten eine Aufstellung ihrer geschäftskritischen Anwendungen anfertigen und diese in Risikogruppen einteilen. Das ist deshalb wichtig, da für die Anwendungssicherheit keine unbegrenzten Mittel zur Verfügung stehen. Wenn ein Unternehmen zu Beginn seiner Sicherheitsoffensive beispielsweise 20 Anwendungen schützen will, müssen diejenigen Vorrang haben, die am gefährdetsten sind.