Home » News » Security Management » In fünf Schritten zu mehr IT-Sicherheit

In fünf Schritten zu mehr IT-Sicherheit

6 Min. Lesezeit
Foto: © Adobe Stock/peterschreiber.media

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.

Die meisten Unternehmen setzen heute auf IT-Umgebungen, in denen Cloud- und verteilte Dienste mit Legacy-Technologien kombiniert werden. Dies erschwert es IT-Teams jedoch, den Überblick über die Sicherheits- und Performanceprobleme aller Systeme zu behalten. Sie benötigen Transparenz über den gesamten IT-Stack sowie Echtzeitdaten, um kritische Probleme schnell zu erkennen und beheben zu können. Je besser ein Unternehmen auf den Ernstfall vorbereitet ist, desto besser kann es sich vor Malware, Datenschutzverletzungen und dem Diebstahl geistigen Eigentums schützen:

 

1. Eine ausführliche Risikobewertung

Im ersten Schritt muss der Grad der Verwundbarkeit aller IT-Ressourcen, die Wahrscheinlichkeit eines Angriffs sowie mögliche Auswirkungen auf das Unternehmen ermittelt werden. Häufig werden dabei Anwendungsdaten entdeckt, die sich in bislang unbekannten Bereichen befinden. Ohne eine detaillierte Risikobewertung wissen Unternehmen nicht, welche weiteren Sicherheitskontrollen sie implementieren müssen. Im Rahmen dieses Prozesses sollten die Verantwortlichen auch ihre Sicherheitsanforderungen mit ihren Geschäftszielen abgleichen, um sich bewusst zu werden, welche konkreten Folgen ein Sicherheitsverstoß für die Geschäftsergebnisse haben kann.

 

2. Ein Plan für den Ernstfall

Nach Abschluss der Bewertung sollten Unternehmen einen Fahrplan für ihre IT-Teams erstellen, der die Maßnahmen im Falle eines Sicherheitsverstoßes vorgibt und dadurch die Reaktionszeit erheblich verkürzt. Unternehmensweite Übungen, bei denen Cyberangriffe simuliert werden, sind hilfreich, damit jede Abteilung eine koordinierte Reaktion trainieren kann. Warum unternehmensweit und nicht nur für das Sicherheitsteam? Weil Sicherheitsverletzungen jeden treffen können und reale Geschäftsrisiken bergen. Eine sorgfältige Abwägung der Risiken und ihrer Auswirkungen ermöglichen es Unternehmen zudem, bei der Behebung von Problemen Prioritäten zu setzen, damit die größten Bedrohungen zuerst angegangen werden.

 

3. DevSecOps statt Silos

DevSecOps ist ein moderner Ansatz in der Softwareentwicklung, bei dem die Sicherheit von Anfang an zu einem integralen Bestandteil der Softwarearchitektur gemacht wird. Dafür arbeiten Sicherheitsteams mit den Entwicklungs- und Betriebsteams zusammen.

Arbeiten die Teams wie vielerorts üblich getrennt in Silos, gelingt die Kommunikation bei Bedrohungen oft nicht effektiv und die Verantwortung wird vom Sicherheitsteam an das Entwicklungsteam und wieder zurück gereicht, wodurch sich die Reaktionszeit verzögert. Sind die Mitarbeiter stattdessen ein Team und die Sicherheit ist im Kern der Anwendung integriert, können Unternehmen viel agiler handeln und sich besser vor Risiken schützen. Um die Vorteile von DevSecOps voll auszuschöpfen, sollten Unternehmen zudem auf Full-Stack Observability setzen, um den gesamten IT-Stack überwachen zu können – von den kundenorientierten Anwendungen bis hin zum Kernnetz und der Infrastruktur.

 

4. Automatisierte Bedrohungserkennung

Um die Reaktionszeiten bei Vorfällen weiter zu verkürzen, sind automatisierte Sicherheitstools ebenfalls unerlässlich. Systeme sind in der Regel zu komplex und verteilt, als dass IT-Teams sie kontinuierlich überwachen könnten, während herkömmliche Monitoring-Lösungen möglichweise nicht in der Lage sind, Bedrohungen zu erkennen, bevor es zu spät ist. Technologien, die den Prozess der Bedrohungserkennung automatisieren, sind entscheidend, um die Sicherheit proaktiv anzugehen. Runtime Application Self-Protection (RASP) integriert Sicherheit in eine Anwendung, sodass sie Bedrohungen ohne menschliches Eingreifen erkennen und beheben kann.

 

5. Regelmäßige Updates

Eine Risikobewertung ist allerdings immer nur eine Momentaufnahme. Da sich die Sicherheitslandschaft jedoch ständig verändert, müssen auch Unternehmen ihre Sicherheitsmaßnahmen ständig anpassen. Mithilfe der richtigen Tools können IT-Teams die erforderlichen Änderungen und Anpassungen, um auf neue Bedrohungen reagieren zu können, stets im Blick behalten. Zudem müssen sie ihre Sicherheitsvorkehrungen regelmäßig überprüfen, damit Kriminelle keine Schwachstellen in veralteten Technologien ausnutzen können.

 

„Wenn Unternehmen diese fünf Schritte befolgen, stellen sie sicher, dass die Sicherheit ein integraler Bestandteil ihrer IT-Infrastruktur ist und nicht nur ein nachträglicher Gedanke, der sie anfällig für Angriffe machen könnte“, so Tobias Fischer, Advisory Sales Engineer bei AppDynamics.

 

 

Fast neun von zehn Unternehmen (88 Prozent) wurden laut einer Bitkom-Umfrage in den Jahren 2020/2021 Opfer von Cyberangriffen. Starke IT-Sicherheitsvorkehrungen müssen damit für Unternehmen Priorität haben, um sich und ihre Anwendungen vor Bedrohungen zu schützen und Schwachstellen auszumerzen.

Die meisten Unternehmen setzen heute auf IT-Umgebungen, in denen Cloud- und verteilte Dienste mit Legacy-Technologien kombiniert werden. Dies erschwert es IT-Teams jedoch, den Überblick über die Sicherheits- und Performanceprobleme aller Systeme zu behalten. Sie benötigen Transparenz über den gesamten IT-Stack sowie Echtzeitdaten, um kritische Probleme schnell zu erkennen und beheben zu können. Je besser ein Unternehmen auf den Ernstfall vorbereitet ist, desto besser kann es sich vor Malware, Datenschutzverletzungen und dem Diebstahl geistigen Eigentums schützen:

 

1. Eine ausführliche Risikobewertung

Im ersten Schritt muss der Grad der Verwundbarkeit aller IT-Ressourcen, die Wahrscheinlichkeit eines Angriffs sowie mögliche Auswirkungen auf das Unternehmen ermittelt werden. Häufig werden dabei Anwendungsdaten entdeckt, die sich in bislang unbekannten Bereichen befinden. Ohne eine detaillierte Risikobewertung wissen Unternehmen nicht, welche weiteren Sicherheitskontrollen sie implementieren müssen. Im Rahmen dieses Prozesses sollten die Verantwortlichen auch ihre Sicherheitsanforderungen mit ihren Geschäftszielen abgleichen, um sich bewusst zu werden, welche konkreten Folgen ein Sicherheitsverstoß für die Geschäftsergebnisse haben kann.

 

2. Ein Plan für den Ernstfall

Nach Abschluss der Bewertung sollten Unternehmen einen Fahrplan für ihre IT-Teams erstellen, der die Maßnahmen im Falle eines Sicherheitsverstoßes vorgibt und dadurch die Reaktionszeit erheblich verkürzt. Unternehmensweite Übungen, bei denen Cyberangriffe simuliert werden, sind hilfreich, damit jede Abteilung eine koordinierte Reaktion trainieren kann. Warum unternehmensweit und nicht nur für das Sicherheitsteam? Weil Sicherheitsverletzungen jeden treffen können und reale Geschäftsrisiken bergen. Eine sorgfältige Abwägung der Risiken und ihrer Auswirkungen ermöglichen es Unternehmen zudem, bei der Behebung von Problemen Prioritäten zu setzen, damit die größten Bedrohungen zuerst angegangen werden.

 

3. DevSecOps statt Silos

DevSecOps ist ein moderner Ansatz in der Softwareentwicklung, bei dem die Sicherheit von Anfang an zu einem integralen Bestandteil der Softwarearchitektur gemacht wird. Dafür arbeiten Sicherheitsteams mit den Entwicklungs- und Betriebsteams zusammen.

Arbeiten die Teams wie vielerorts üblich getrennt in Silos, gelingt die Kommunikation bei Bedrohungen oft nicht effektiv und die Verantwortung wird vom Sicherheitsteam an das Entwicklungsteam und wieder zurück gereicht, wodurch sich die Reaktionszeit verzögert. Sind die Mitarbeiter stattdessen ein Team und die Sicherheit ist im Kern der Anwendung integriert, können Unternehmen viel agiler handeln und sich besser vor Risiken schützen. Um die Vorteile von DevSecOps voll auszuschöpfen, sollten Unternehmen zudem auf Full-Stack Observability setzen, um den gesamten IT-Stack überwachen zu können – von den kundenorientierten Anwendungen bis hin zum Kernnetz und der Infrastruktur.

 

4. Automatisierte Bedrohungserkennung

Um die Reaktionszeiten bei Vorfällen weiter zu verkürzen, sind automatisierte Sicherheitstools ebenfalls unerlässlich. Systeme sind in der Regel zu komplex und verteilt, als dass IT-Teams sie kontinuierlich überwachen könnten, während herkömmliche Monitoring-Lösungen möglichweise nicht in der Lage sind, Bedrohungen zu erkennen, bevor es zu spät ist. Technologien, die den Prozess der Bedrohungserkennung automatisieren, sind entscheidend, um die Sicherheit proaktiv anzugehen. Runtime Application Self-Protection (RASP) integriert Sicherheit in eine Anwendung, sodass sie Bedrohungen ohne menschliches Eingreifen erkennen und beheben kann.

 

5. Regelmäßige Updates

Eine Risikobewertung ist allerdings immer nur eine Momentaufnahme. Da sich die Sicherheitslandschaft jedoch ständig verändert, müssen auch Unternehmen ihre Sicherheitsmaßnahmen ständig anpassen. Mithilfe der richtigen Tools können IT-Teams die erforderlichen Änderungen und Anpassungen, um auf neue Bedrohungen reagieren zu können, stets im Blick behalten. Zudem müssen sie ihre Sicherheitsvorkehrungen regelmäßig überprüfen, damit Kriminelle keine Schwachstellen in veralteten Technologien ausnutzen können.

 

„Wenn Unternehmen diese fünf Schritte befolgen, stellen sie sicher, dass die Sicherheit ein integraler Bestandte

Andere interessante News

Bitkom: Data Act braucht dringend Nachbesserungen

Das europäische Parlament hat das Datengesetz (Data Act) verabschiedet. Mit dem Data Act soll unter anderem der Datenaustausch zwischen Unternehmen und von Unternehmen an die öffentliche Hand vorangebracht werden. Er soll die Innovation fördern, indem Barrieren, die den Zugang zu industriellen Daten versperren, entfernt werden. Der Bitkom-Verband hält das neue Gesetz für zu schwammig und an vielen Stellen nicht zielführend.

Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Das ukrainische CERT hat Berichte veröffentlicht, wonach der russische Bedrohungsakteur Gamaredon, auch bekannt als UAC-0010, Primitive Bear, BlueAlpha, ACTINIUM und Trident Ursa, seine Angriffsaktivitäten erneut hochfährt. Angeblich operiert die Gruppe von Sewastopol von der Krim aus und folgt den Anweisungen des FSB-Zentrums für Informationssicherheit in Moskau.

BSI-Studie: Onlineshops bergen oft Risiken

Kaum ein Unternehmen kann es sich heute noch leisten, auf die Präsentation der eigenen Produkte in einem Web-Shop zu verzichten. Bei der Wahl der Onlineshopping-Plattformen scheint jedoch Sicherheit nicht sehr weit oben zu stehen: Im Rahmen einer nun veröffentlichten Studie hat das BSI Software-Produkte für Onlineshops auf Schwachstellen untersucht und dabei insgesamt 78 Sicherheitslücken gefunden – teilweise mit gravierenden Auswirkungen auf das IT-Sicherheitsniveau von Daten der Verbraucherinnen und Verbraucher.