Seite 2 - Datensicherheit proaktiv gestalten

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - Datensicherheit proaktiv gestalten

14.09.2022 - 14:00
Veröffentlicht in:
Fachkräftemangel fördert reaktive Abwehr
Allerdings ist der Fachkräftemangel ein genauso großes Sicherheitsrisiko wie nicht auf Cyberkriminalität vorbereitete Mitarbeiter. Vor allem kleinere und mittelständische Unternehmen verfügen angesichts des Personalnotstands über keine, nicht genügend oder unzureichend qualifizierte Sicherheitsexperten. Die daher oftmals zu dünn besetzten Cybersicherheitsteams stehen deshalb unter stetigem Zeitdruck. Weswegen sie sich darauf konzentrieren, die enorme Menge und sich stets verändernden Angriffe zu erkennen, versuchen diese abzuwehren und Infrastruktur und Daten bestmöglich – wenn auch rudimentär und reaktiv – zu schützen.

Selbst wenn diese Vorgehensweise bei Cyberangriffen oftmals das Schlimmste verhindern kann, gestattet sie den Security-Experten nicht, sich über weitere, bessere Möglichkeiten der Cyberabwehr Gedanken zu machen, da ihnen dazu schlichtweg die Zeit fehlt. Des Weiteren verhindert dieser reaktive Verteidigungsansatz die benötigte Proaktivität. Denn er gestattet es den Security-Teams nicht, grundlegende Analysen der Bedrohungslage, Schwachstellen und Risiken durchzuführen.

Zudem verzeichnen Unternehmen aufgrund der Überlastung der wenigen Sicherheitsteams immer häufiger Ausfälle der Security-Mitarbeiter durch Burnout und Frustration, und immer häufiger kommt es aufgrund des Fachkräftemangels beim "Kampf um Experten" auch zum Super-GAU für ein Unternehmen: dem Weggang von IT-Security-Experten zu einem anderen Unternehmen.

Für Unternehmen, die selbst nicht die nötigen Experten und Ressourcen für Bewertungen der Cyberbedrohung und Risiken für Organisation, Belegschaft und Daten stellen können, empfiehlt sich die Zusammenarbeit mit einem Anbieter eines Security Operations Center (SOC). Dieser bringt gut geschulte Sicherheitsexperten, die neuesten Tools und das nötige Wissen mit.

Risikobasiertes Schwachstellenmanagement
Aber nicht nur die Zusammenarbeit mit einem Security-Partner bietet Kostenkontrolle und schont die Ressourcen, auch das risikobasierte Schwachstellenmanagement (RBVM) hilft dabei, das Budget zu entlasten. Hier wird Sicherheit nicht mit der Gießkanne verteilt, sondern basierend auf Risiken werden gezielte Schutzmaßnahmen umgesetzt, die sich meist kosteneffizient umsetzen lassen.

Auch für den oftmals kommunizierten Fall, dass die Ausgaben für die Schwachstellenbehebung angeblich höher sind als die bei einem erfolgreichen Cyberangriff entstehenden Kosten, findet sich bei richtiger Identifikation und Adressierung von Risiken durch einen Experten fast immer kostengünstige kompensierende Maßnahmen, die zu gehöriger Risikoreduktion führen.

Ein RBVM gestattet es Unternehmen darüber hinaus, Schwachstellenrisiken, Bedrohungslage sowie mögliche Auswirkungen eines Cyberangriffs nachvollziehen zu können. Da dieser fokussierte Prozess den Wechsel von einem reaktiven zu einem proaktiven Cybersicherheitsansatz ermöglicht und somit den Schutz der Unternehmensdaten deutlich erhöht.

Nicht zuletzt verringert der proaktive Sicherheitsansatz den Stress für die Sicherheitsexperten und verschafft ihnen mehr Zeit für Analysen und strategische Entscheidungen. So können Unternehmen potenzielle Schwachstellen gezielt schließen und die geeigneten Sicherheitsmaßnahmen ergreifen.

Fazit
Ein umfassender Schutz vor Cyberangriffen ist nur durch eine proaktive Strategie für die IT- und Datensicherheit möglich. Diese beinhaltet sowohl Analysen und Risikobewertung als auch Planung und den Einsatz von Ressourcen, Know-how sowie Fachkräften. Wird ausschließlich ein reaktiver Ansatz für den Schutz der IT und Daten verfolgt, sind Unternehmenssysteme nicht ausreichend geschützt und Cyberangriffe können erfolgreich verlaufen. Gestalten Organisationen die Datensicherheit hingegen proaktiv, lassen sich Cyberkriminelle abwehren und erfolgreiche Angriffe verhindern.

Seite 1: Keine Angst vor komplexen Werkzeugen
Seite 2: Risikobasiertes Schwachstellenmanagement

<< Vorherige Seite Seite 2 von 2


ln/Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf

Tags

Ähnliche Beiträge

IT-Dokumentation bei den Stadtwerken Speyer Redaktion IT-A… Mi., 15.05.2024 - 12:51
Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr im Anwenderbericht.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.