Home » News » Security Management » In fünf Schritten zu mehr IT-Sicherheit

In fünf Schritten zu mehr IT-Sicherheit

6 Min. Lesezeit
Foto: © Adobe Stock/peterschreiber.media

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.

Die meisten Unternehmen setzen heute auf IT-Umgebungen, in denen Cloud- und verteilte Dienste mit Legacy-Technologien kombiniert werden. Dies erschwert es IT-Teams jedoch, den Überblick über die Sicherheits- und Performanceprobleme aller Systeme zu behalten. Sie benötigen Transparenz über den gesamten IT-Stack sowie Echtzeitdaten, um kritische Probleme schnell zu erkennen und beheben zu können. Je besser ein Unternehmen auf den Ernstfall vorbereitet ist, desto besser kann es sich vor Malware, Datenschutzverletzungen und dem Diebstahl geistigen Eigentums schützen:

 

1. Eine ausführliche Risikobewertung

Im ersten Schritt muss der Grad der Verwundbarkeit aller IT-Ressourcen, die Wahrscheinlichkeit eines Angriffs sowie mögliche Auswirkungen auf das Unternehmen ermittelt werden. Häufig werden dabei Anwendungsdaten entdeckt, die sich in bislang unbekannten Bereichen befinden. Ohne eine detaillierte Risikobewertung wissen Unternehmen nicht, welche weiteren Sicherheitskontrollen sie implementieren müssen. Im Rahmen dieses Prozesses sollten die Verantwortlichen auch ihre Sicherheitsanforderungen mit ihren Geschäftszielen abgleichen, um sich bewusst zu werden, welche konkreten Folgen ein Sicherheitsverstoß für die Geschäftsergebnisse haben kann.

 

2. Ein Plan für den Ernstfall

Nach Abschluss der Bewertung sollten Unternehmen einen Fahrplan für ihre IT-Teams erstellen, der die Maßnahmen im Falle eines Sicherheitsverstoßes vorgibt und dadurch die Reaktionszeit erheblich verkürzt. Unternehmensweite Übungen, bei denen Cyberangriffe simuliert werden, sind hilfreich, damit jede Abteilung eine koordinierte Reaktion trainieren kann. Warum unternehmensweit und nicht nur für das Sicherheitsteam? Weil Sicherheitsverletzungen jeden treffen können und reale Geschäftsrisiken bergen. Eine sorgfältige Abwägung der Risiken und ihrer Auswirkungen ermöglichen es Unternehmen zudem, bei der Behebung von Problemen Prioritäten zu setzen, damit die größten Bedrohungen zuerst angegangen werden.

 

3. DevSecOps statt Silos

DevSecOps ist ein moderner Ansatz in der Softwareentwicklung, bei dem die Sicherheit von Anfang an zu einem integralen Bestandteil der Softwarearchitektur gemacht wird. Dafür arbeiten Sicherheitsteams mit den Entwicklungs- und Betriebsteams zusammen.

Arbeiten die Teams wie vielerorts üblich getrennt in Silos, gelingt die Kommunikation bei Bedrohungen oft nicht effektiv und die Verantwortung wird vom Sicherheitsteam an das Entwicklungsteam und wieder zurück gereicht, wodurch sich die Reaktionszeit verzögert. Sind die Mitarbeiter stattdessen ein Team und die Sicherheit ist im Kern der Anwendung integriert, können Unternehmen viel agiler handeln und sich besser vor Risiken schützen. Um die Vorteile von DevSecOps voll auszuschöpfen, sollten Unternehmen zudem auf Full-Stack Observability setzen, um den gesamten IT-Stack überwachen zu können – von den kundenorientierten Anwendungen bis hin zum Kernnetz und der Infrastruktur.

 

4. Automatisierte Bedrohungserkennung

Um die Reaktionszeiten bei Vorfällen weiter zu verkürzen, sind automatisierte Sicherheitstools ebenfalls unerlässlich. Systeme sind in der Regel zu komplex und verteilt, als dass IT-Teams sie kontinuierlich überwachen könnten, während herkömmliche Monitoring-Lösungen möglichweise nicht in der Lage sind, Bedrohungen zu erkennen, bevor es zu spät ist. Technologien, die den Prozess der Bedrohungserkennung automatisieren, sind entscheidend, um die Sicherheit proaktiv anzugehen. Runtime Application Self-Protection (RASP) integriert Sicherheit in eine Anwendung, sodass sie Bedrohungen ohne menschliches Eingreifen erkennen und beheben kann.

 

5. Regelmäßige Updates

Eine Risikobewertung ist allerdings immer nur eine Momentaufnahme. Da sich die Sicherheitslandschaft jedoch ständig verändert, müssen auch Unternehmen ihre Sicherheitsmaßnahmen ständig anpassen. Mithilfe der richtigen Tools können IT-Teams die erforderlichen Änderungen und Anpassungen, um auf neue Bedrohungen reagieren zu können, stets im Blick behalten. Zudem müssen sie ihre Sicherheitsvorkehrungen regelmäßig überprüfen, damit Kriminelle keine Schwachstellen in veralteten Technologien ausnutzen können.

 

„Wenn Unternehmen diese fünf Schritte befolgen, stellen sie sicher, dass die Sicherheit ein integraler Bestandteil ihrer IT-Infrastruktur ist und nicht nur ein nachträglicher Gedanke, der sie anfällig für Angriffe machen könnte“, so Tobias Fischer, Advisory Sales Engineer bei AppDynamics.

 

 

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.

Die meisten Unternehmen setzen heute auf IT-Umgebungen, in denen Cloud- und verteilte Dienste mit Legacy-Technologien kombiniert werden. Dies erschwert es IT-Teams jedoch, den Überblick über die Sicherheits- und Performanceprobleme aller Systeme zu behalten. Sie benötigen Transparenz über den gesamten IT-Stack sowie Echtzeitdaten, um kritische Probleme schnell zu erkennen und beheben zu können. Je besser ein Unternehmen auf den Ernstfall vorbereitet ist, desto besser kann es sich vor Malware, Datenschutzverletzungen und dem Diebstahl geistigen Eigentums schützen:

 

1. Eine ausführliche Risikobewertung

Im ersten Schritt muss der Grad der Verwundbarkeit aller IT-Ressourcen, die Wahrscheinlichkeit eines Angriffs sowie mögliche Auswirkungen auf das Unternehmen ermittelt werden. Häufig werden dabei Anwendungsdaten entdeckt, die sich in bislang unbekannten Bereichen befinden. Ohne eine detaillierte Risikobewertung wissen Unternehmen nicht, welche weiteren Sicherheitskontrollen sie implementieren müssen. Im Rahmen dieses Prozesses sollten die Verantwortlichen auch ihre Sicherheitsanforderungen mit ihren Geschäftszielen abgleichen, um sich bewusst zu werden, welche konkreten Folgen ein Sicherheitsverstoß für die Geschäftsergebnisse haben kann.

 

2. Ein Plan für den Ernstfall

Nach Abschluss der Bewertung sollten Unternehmen einen Fahrplan für ihre IT-Teams erstellen, der die Maßnahmen im Falle eines Sicherheitsverstoßes vorgibt und dadurch die Reaktionszeit erheblich verkürzt. Unternehmensweite Übungen, bei denen Cyberangriffe simuliert werden, sind hilfreich, damit jede Abteilung eine koordinierte Reaktion trainieren kann. Warum unternehmensweit und nicht nur für das Sicherheitsteam? Weil Sicherheitsverletzungen jeden treffen können und reale Geschäftsrisiken bergen. Eine sorgfältige Abwägung der Risiken und ihrer Auswirkungen ermöglichen es Unternehmen zudem, bei der Behebung von Problemen Prioritäten zu setzen, damit die größten Bedrohungen zuerst angegangen werden.

 

3. DevSecOps statt Silos

DevSecOps ist ein moderner Ansatz in der Softwareentwicklung, bei dem die Sicherheit von Anfang an zu einem integralen Bestandteil der Softwarearchitektur gemacht wird. Dafür arbeiten Sicherheitsteams mit den Entwicklungs- und Betriebsteams zusammen.

Arbeiten die Teams wie vielerorts üblich getrennt in Silos, gelingt die Kommunikation bei Bedrohungen oft nicht effektiv und die Verantwortung wird vom Sicherheitsteam an das Entwicklungsteam und wieder zurück gereicht, wodurch sich die Reaktionszeit verzögert. Sind die Mitarbeiter stattdessen ein Team und die Sicherheit ist im Kern der Anwendung integriert, können Unternehmen viel agiler handeln und sich besser vor Risiken schützen. Um die Vorteile von DevSecOps voll auszuschöpfen, sollten Unternehmen zudem auf Full-Stack Observability setzen, um den gesamten IT-Stack überwachen zu können – von den kundenorientierten Anwendungen bis hin zum Kernnetz und der Infrastruktur.

 

4. Automatisierte Bedrohungserkennung

Um die Reaktionszeiten bei Vorfällen weiter zu verkürzen, sind automatisierte Sicherheitstools ebenfalls unerlässlich. Systeme sind in der Regel zu komplex und verteilt, als dass IT-Teams sie kontinuierlich überwachen könnten, während herkömmliche Monitoring-Lösungen möglichweise nicht in der Lage sind, Bedrohungen zu erkennen, bevor es zu spät ist. Technologien, die den Prozess der Bedrohungserkennung automatisieren, sind entscheidend, um die Sicherheit proaktiv anzugehen. Runtime Application Self-Protection (RASP) integriert Sicherheit in eine Anwendung, sodass sie Bedrohungen ohne menschliches Eingreifen erkennen und beheben kann.

 

5. Regelmäßige Updates

Eine Risikobewertung ist allerdings immer nur eine Momentaufnahme. Da sich die Sicherheitslandschaft jedoch ständig verändert, müssen auch Unternehmen ihre Sicherheitsmaßnahmen ständig anpassen. Mithilfe der richtigen Tools können IT-Teams die erforderlichen Änderungen und Anpassungen, um auf neue Bedrohungen reagieren zu können, stets im Blick behalten. Zudem müssen sie ihre Sicherheitsvorkehrungen regelmäßig überprüfen, damit Kriminelle keine Schwachstellen in veralteten Technologien ausnutzen können.

 

„Wenn Unternehmen diese fünf Schritte befolgen, stellen sie sicher, dass die Sicherheit ein integraler Bestandte

Andere interessante News

Studie: Lieferketten in der DACH-Region unzureichend geschützt

BlueVoyant hat die Ergebnisse seiner dritten jährlichen globalen Umfrage zum Cyberrisikomanagement in der Lieferkette bekanntgegeben. Die ebenso herausragende wie denkwürdige Erkenntnis daraus ist, dass es in Europa kaum ein Unternehmen mehr gibt, das bisher keinen Cybersecurity-Verstoß in seiner Lieferkette zu beklagen hatte.

Studie: Cyberversicherungen werden vorsichtiger

Annähernd vier von fünf Unternehmen, die eine Cyberversicherung abgeschlossen haben, haben bei ihrem Versicherer bereits Ansprüche geltend gemacht, mehr als die Hälfte davon sogar mehrfach. Das ist das Ergebnis einer Befragung, die Delinea im vergangenen Spätsommer unter rund 300 IT-Sicherheitsentscheidern in der USA durchgeführt hat.

Wie mangelnde Sicht auf Endgeräte Unternehmen gefährdet

In der neuen Arbeitswelt haben viele IT-Abteilungen den regelmäßigen Kontakt zu den Endgeräten von Mitarbeitern verloren. Diese bleiben im Homeoffice und an anderen Remote-Standorten häufig unsichtbar – insbesondere dann, wenn die Mitarbeiter überwiegend mit cloudbasierten Tools arbeiten und ihre Rechner nur noch selten oder gar nicht mehr mit dem Firmennetzwerk verbunden sind.