Home » News » Security Management » In fünf Schritten zu mehr IT-Sicherheit

In fünf Schritten zu mehr IT-Sicherheit

6 Min. Lesezeit
Foto: © Adobe Stock/peterschreiber.media

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.

Die meisten Unternehmen setzen heute auf IT-Umgebungen, in denen Cloud- und verteilte Dienste mit Legacy-Technologien kombiniert werden. Dies erschwert es IT-Teams jedoch, den Überblick über die Sicherheits- und Performanceprobleme aller Systeme zu behalten. Sie benötigen Transparenz über den gesamten IT-Stack sowie Echtzeitdaten, um kritische Probleme schnell zu erkennen und beheben zu können. Je besser ein Unternehmen auf den Ernstfall vorbereitet ist, desto besser kann es sich vor Malware, Datenschutzverletzungen und dem Diebstahl geistigen Eigentums schützen:

 

1. Eine ausführliche Risikobewertung

Im ersten Schritt muss der Grad der Verwundbarkeit aller IT-Ressourcen, die Wahrscheinlichkeit eines Angriffs sowie mögliche Auswirkungen auf das Unternehmen ermittelt werden. Häufig werden dabei Anwendungsdaten entdeckt, die sich in bislang unbekannten Bereichen befinden. Ohne eine detaillierte Risikobewertung wissen Unternehmen nicht, welche weiteren Sicherheitskontrollen sie implementieren müssen. Im Rahmen dieses Prozesses sollten die Verantwortlichen auch ihre Sicherheitsanforderungen mit ihren Geschäftszielen abgleichen, um sich bewusst zu werden, welche konkreten Folgen ein Sicherheitsverstoß für die Geschäftsergebnisse haben kann.

 

2. Ein Plan für den Ernstfall

Nach Abschluss der Bewertung sollten Unternehmen einen Fahrplan für ihre IT-Teams erstellen, der die Maßnahmen im Falle eines Sicherheitsverstoßes vorgibt und dadurch die Reaktionszeit erheblich verkürzt. Unternehmensweite Übungen, bei denen Cyberangriffe simuliert werden, sind hilfreich, damit jede Abteilung eine koordinierte Reaktion trainieren kann. Warum unternehmensweit und nicht nur für das Sicherheitsteam? Weil Sicherheitsverletzungen jeden treffen können und reale Geschäftsrisiken bergen. Eine sorgfältige Abwägung der Risiken und ihrer Auswirkungen ermöglichen es Unternehmen zudem, bei der Behebung von Problemen Prioritäten zu setzen, damit die größten Bedrohungen zuerst angegangen werden.

 

3. DevSecOps statt Silos

DevSecOps ist ein moderner Ansatz in der Softwareentwicklung, bei dem die Sicherheit von Anfang an zu einem integralen Bestandteil der Softwarearchitektur gemacht wird. Dafür arbeiten Sicherheitsteams mit den Entwicklungs- und Betriebsteams zusammen.

Arbeiten die Teams wie vielerorts üblich getrennt in Silos, gelingt die Kommunikation bei Bedrohungen oft nicht effektiv und die Verantwortung wird vom Sicherheitsteam an das Entwicklungsteam und wieder zurück gereicht, wodurch sich die Reaktionszeit verzögert. Sind die Mitarbeiter stattdessen ein Team und die Sicherheit ist im Kern der Anwendung integriert, können Unternehmen viel agiler handeln und sich besser vor Risiken schützen. Um die Vorteile von DevSecOps voll auszuschöpfen, sollten Unternehmen zudem auf Full-Stack Observability setzen, um den gesamten IT-Stack überwachen zu können – von den kundenorientierten Anwendungen bis hin zum Kernnetz und der Infrastruktur.

 

4. Automatisierte Bedrohungserkennung

Um die Reaktionszeiten bei Vorfällen weiter zu verkürzen, sind automatisierte Sicherheitstools ebenfalls unerlässlich. Systeme sind in der Regel zu komplex und verteilt, als dass IT-Teams sie kontinuierlich überwachen könnten, während herkömmliche Monitoring-Lösungen möglichweise nicht in der Lage sind, Bedrohungen zu erkennen, bevor es zu spät ist. Technologien, die den Prozess der Bedrohungserkennung automatisieren, sind entscheidend, um die Sicherheit proaktiv anzugehen. Runtime Application Self-Protection (RASP) integriert Sicherheit in eine Anwendung, sodass sie Bedrohungen ohne menschliches Eingreifen erkennen und beheben kann.

 

5. Regelmäßige Updates

Eine Risikobewertung ist allerdings immer nur eine Momentaufnahme. Da sich die Sicherheitslandschaft jedoch ständig verändert, müssen auch Unternehmen ihre Sicherheitsmaßnahmen ständig anpassen. Mithilfe der richtigen Tools können IT-Teams die erforderlichen Änderungen und Anpassungen, um auf neue Bedrohungen reagieren zu können, stets im Blick behalten. Zudem müssen sie ihre Sicherheitsvorkehrungen regelmäßig überprüfen, damit Kriminelle keine Schwachstellen in veralteten Technologien ausnutzen können.

 

„Wenn Unternehmen diese fünf Schritte befolgen, stellen sie sicher, dass die Sicherheit ein integraler Bestandteil ihrer IT-Infrastruktur ist und nicht nur ein nachträglicher Gedanke, der sie anfällig für Angriffe machen könnte“, so Tobias Fischer, Advisory Sales Engineer bei AppDynamics.

 

 

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.

Die meisten Unternehmen setzen heute auf IT-Umgebungen, in denen Cloud- und verteilte Dienste mit Legacy-Technologien kombiniert werden. Dies erschwert es IT-Teams jedoch, den Überblick über die Sicherheits- und Performanceprobleme aller Systeme zu behalten. Sie benötigen Transparenz über den gesamten IT-Stack sowie Echtzeitdaten, um kritische Probleme schnell zu erkennen und beheben zu können. Je besser ein Unternehmen auf den Ernstfall vorbereitet ist, desto besser kann es sich vor Malware, Datenschutzverletzungen und dem Diebstahl geistigen Eigentums schützen:

 

1. Eine ausführliche Risikobewertung

Im ersten Schritt muss der Grad der Verwundbarkeit aller IT-Ressourcen, die Wahrscheinlichkeit eines Angriffs sowie mögliche Auswirkungen auf das Unternehmen ermittelt werden. Häufig werden dabei Anwendungsdaten entdeckt, die sich in bislang unbekannten Bereichen befinden. Ohne eine detaillierte Risikobewertung wissen Unternehmen nicht, welche weiteren Sicherheitskontrollen sie implementieren müssen. Im Rahmen dieses Prozesses sollten die Verantwortlichen auch ihre Sicherheitsanforderungen mit ihren Geschäftszielen abgleichen, um sich bewusst zu werden, welche konkreten Folgen ein Sicherheitsverstoß für die Geschäftsergebnisse haben kann.

 

2. Ein Plan für den Ernstfall

Nach Abschluss der Bewertung sollten Unternehmen einen Fahrplan für ihre IT-Teams erstellen, der die Maßnahmen im Falle eines Sicherheitsverstoßes vorgibt und dadurch die Reaktionszeit erheblich verkürzt. Unternehmensweite Übungen, bei denen Cyberangriffe simuliert werden, sind hilfreich, damit jede Abteilung eine koordinierte Reaktion trainieren kann. Warum unternehmensweit und nicht nur für das Sicherheitsteam? Weil Sicherheitsverletzungen jeden treffen können und reale Geschäftsrisiken bergen. Eine sorgfältige Abwägung der Risiken und ihrer Auswirkungen ermöglichen es Unternehmen zudem, bei der Behebung von Problemen Prioritäten zu setzen, damit die größten Bedrohungen zuerst angegangen werden.

 

3. DevSecOps statt Silos

DevSecOps ist ein moderner Ansatz in der Softwareentwicklung, bei dem die Sicherheit von Anfang an zu einem integralen Bestandteil der Softwarearchitektur gemacht wird. Dafür arbeiten Sicherheitsteams mit den Entwicklungs- und Betriebsteams zusammen.

Arbeiten die Teams wie vielerorts üblich getrennt in Silos, gelingt die Kommunikation bei Bedrohungen oft nicht effektiv und die Verantwortung wird vom Sicherheitsteam an das Entwicklungsteam und wieder zurück gereicht, wodurch sich die Reaktionszeit verzögert. Sind die Mitarbeiter stattdessen ein Team und die Sicherheit ist im Kern der Anwendung integriert, können Unternehmen viel agiler handeln und sich besser vor Risiken schützen. Um die Vorteile von DevSecOps voll auszuschöpfen, sollten Unternehmen zudem auf Full-Stack Observability setzen, um den gesamten IT-Stack überwachen zu können – von den kundenorientierten Anwendungen bis hin zum Kernnetz und der Infrastruktur.

 

4. Automatisierte Bedrohungserkennung

Um die Reaktionszeiten bei Vorfällen weiter zu verkürzen, sind automatisierte Sicherheitstools ebenfalls unerlässlich. Systeme sind in der Regel zu komplex und verteilt, als dass IT-Teams sie kontinuierlich überwachen könnten, während herkömmliche Monitoring-Lösungen möglichweise nicht in der Lage sind, Bedrohungen zu erkennen, bevor es zu spät ist. Technologien, die den Prozess der Bedrohungserkennung automatisieren, sind entscheidend, um die Sicherheit proaktiv anzugehen. Runtime Application Self-Protection (RASP) integriert Sicherheit in eine Anwendung, sodass sie Bedrohungen ohne menschliches Eingreifen erkennen und beheben kann.

 

5. Regelmäßige Updates

Eine Risikobewertung ist allerdings immer nur eine Momentaufnahme. Da sich die Sicherheitslandschaft jedoch ständig verändert, müssen auch Unternehmen ihre Sicherheitsmaßnahmen ständig anpassen. Mithilfe der richtigen Tools können IT-Teams die erforderlichen Änderungen und Anpassungen, um auf neue Bedrohungen reagieren zu können, stets im Blick behalten. Zudem müssen sie ihre Sicherheitsvorkehrungen regelmäßig überprüfen, damit Kriminelle keine Schwachstellen in veralteten Technologien ausnutzen können.

 

„Wenn Unternehmen diese fünf Schritte befolgen, stellen sie sicher, dass die Sicherheit ein integraler Bestandte

Andere interessante News

Trends 2025

Welche Trends 2025 in Sachen KI, Investitionsverhalten und Containment durchschlagen

2025 – ein Jahr des tiefgreifenden Wandels der Cybersicherheit: Künstliche Intelligenz wird neu definiert, Unternehmen kämpfen mit der Balance zwischen Innovation und Sicherheit, u...

Digitaler Chatbot

2. Jahrestag von ChatGPT: Als eine neue KI-Generation die Welt erblickte

Generative KI hat die Welt verändert: Mit der Einführung von ChatGPT vor zwei Jahren wurde Künstliche Intelligenz erstmals alltagstauglich. Sie kommuniziert, versteht und erstellt ...

Digitaler Schlüssel in Schloss

Post-Quanten-Kryptografie: BSI drängt auf Wechsel

Quantencomputer bedrohen die Sicherheit von Online-Banking, Smart-Home-Systemen und Messenger-Diensten. Um dieser Gefahr zu begegnen, ruft das Bundesamt für Sicherheit in der Infor...