IT-Security - Von der Spitze des Eisbergs zur ganzheitlichen Erfassung

Die Welt der IT-Security ähnelt einem Eisberg. Nur ein kleiner Teil ist offensichtlich – die Komplexität dessen, was unter der Oberfläche liegt, ist nur ergründbar, wenn man in die Tiefen vordringt. Welche IT-Security-Tools und Ressourcen können helfen diesen Bereich kontrollierbar zu machen und sicher hindurch zu navigieren?

Unterschiedliche Angriffsszenarien machen IT-Security zu einem äußerst komplexen und vielfältigen Bereich – was bleibt, sind die Angriffsziele Nr. 1: Der Mensch und die Maschine.

Einfallstor „Mensch“

Angriffe auf Personen im Unternehmen steigen weiterhin an und alle Cyber Security Threat Reports zeigen, dass die Attacken immer individueller werden und passgenau auf die Zielperson zugeschnitten sind. Social Engineering, Social Hacking und KI-gestützte Attacken sorgen für intelligentes Phishing.

Öffentlich einsehbare Informationen lassen sich sehr einfach für Angriffe nutzen. Die persönlichen Kontaktdaten von Mitarbeiterinnen und Mitarbeitern und der Hinweis auf den Verantwortungsbereich, die auf Homepages oder in sozialen Netzwerken leicht zugänglich sind, reichen bereits aus, um eine individuelle und intelligente Phishing-E-Mail zu entwickeln und an die Zielperson zu versenden. Die fiktive „Anfrage“ kann nicht mehr von einer reellen Anfrage unterschieden werden. Über angehängte PDFs oder präparierte Links wird meist unentdeckt Schadsoftware in das gesamte Firmennetz eingeschleust. Zu unbewusst und automatisch, ja fast reflexartig läuft oftmals der Vorgang des Öffnens beim Anwender ab. Ein Reflex, den sich in jeder Sekunde Kriminelle weltweit zu Nutze machen.

Übergeordnet mag es zwar um das Abgreifen, Ausspionieren und Sperren wichtigster Daten und essenzieller Systeme von Unternehmen gehen – doch das Einfallstor sind wir, jeder einzelne Mitarbeiter und jede einzelne Mitarbeiterin eines Unternehmens. Vorderstes Ziel von Cyber-Kriminalität ist der Mensch.

Einfallstor „Maschine“

Ungebremst und exorbitant steigt die Zahl der Geräte, Devices und Maschinen im Netzwerk. Neben den klassischen Kommunikationsgeräten wie Smartphones, Computer/Notebooks, Kassengeräten, Servern und Switches werden zunehmend auch kleine und große Maschinen in Produktionsbetrieben in das Netzwerk eingebunden – und müssen gesondert abgesichert werden.

Die früher hauptsächlich analogen Maschinen werden digital umgerüstet oder durch neue, moderne Maschinen ersetzt. Dadurch weichen die Grenzen zwischen analogem und digitalem Sicherheitsbereich auf und Angreifern wird der Einstieg in das dahinterliegende Firmennetz erleichtert.

Der Komplexität Herr werden

Technologie und Services, wie zum Beispiel leistungsstarke Firewalls oder moderne Antivirus- bzw. Endpoint-Security-Lösungen sind – genauso wie die Bedrohungen, die diese Technologien abwehren – nur die Spitze des Eisbergs. Um in die Tiefen der Unternehmenssicherheit einzutauchen, bedarf es eines umfassenden Wissens im Bereich aktueller Bedrohungen, eines breiten Überblicks über die einzuhaltenden rechtlichen Rahmenwerke und es wird Expertenwissen benötigt, um die branchenspezifischen rechtlichen Anforderungen umzusetzen.

Technologien zur Optimierung der Unternehmenssicherheit gibt es reichlich. Doch bei über 2.500 Security-Herstellern weltweit fällt ein umfassender Überblick und die Auswahl der besten Lösung schwer. Nicht zwingend löst der Einsatz der neuesten und vielleicht teuersten Technologie ein Sicherheitsproblem, das durch eine sinnvolle Sicherheitsstrategie effektiver hätte vermieden werden können.

Sicherheit für Unsichtbares

Einer der wichtigsten Akteure in dieser Situation sind die IT-Partner und Dienstleister. Sie geben Anwendern und Endkunden bei diesen Fragen individuelle Antworten, die genau auf den jeweiligen Bedarf zugeschnitten sind. Das Bedarfsspektrum reicht von einfach und schnell zu lösenden Problemen bis hin zu komplexen Gesamtstrategien, die sich selbst branchenintern grundlegend unterscheiden können. Grundsätzlich haben sie aber alle den gleichen Ursprung: „Wie kann ich Sicherheit für mein Unternehmen zur Abwehr einer meist unsichtbaren Bedrohung gewährleisten?“

Sich gegen eine scheinbar unsichtbare, für Laien nicht zu erkennende Bedrohung abzusichern, fällt schwer. Eine Überwachungskamera oder Zutrittskontrolle suggeriert zumindest eine sichtbare Sicherheit und dient oftmals auch zur Abschreckung. Tarnt sich aber ein Angreifer oder greift auf gestohlene Zugangsdaten zurück, kann er in das Netzwerk eindringen, ohne dass dies bemerkt wird.

Die durchschnittliche Dauer, bis ein Angriff entdeckt wird, beträgt 279 Tage. Während dieser Dauer bewegt sich ein Angreifer frei im Netzwerk, kann wichtige Informationen abgreifen und hochsensible Daten ausspionieren. IBM Security stellt im aktuellen Data Breach Report vor, wie sich Sicherheitslücken auf das Unternehmen auswirken. Darin wird aufgezeigt, dass sich die Kosten eines Vorfalls aufgrund von Datenverlust, Lösegeldforderung, Produktionsausfall oder Reputationsschäden nicht nur zum Erkennungszeitpunkt (67 % der Kosten), sondern auch in den Folgemonaten und Jahren auswirken (Jahr 2: 22 %, Jahr 3: 11 %). Durch die frühzeitige Erkennung und Einleitung von Gegenmaßnahmen können laut Report die Kosten um mehr als 50 % reduziert werden.

Das bedeutet: Ein Gesamtüberblick über alle Devices und Bewegungen im digitalen oder analogen Firmennetzwerk, eine umfassende Schwachstellenanalyse und Risikobewertung sowie der Einsatz von geeigneter Technologie zur Gefahrenabwehr und -beseitigung im Angriffsfall sind die Bausteine einer erfolgreichen Security-Strategie.

YouTube Inhalte aktivieren

Die Nutzung von YouTube erfordert Marketing Cookies. Bitte akzeptieren Sie die Marketing-Cookies, um YouTube-Inhalte anzuzeigen.

akzeptieren
Erklärvideo IBM Security

Im Nachfolgenden möchten wir Ihnen vier Schritte empfehlen, mit denen Sie die IT-Sicherheitslage Ihres Kunden sehr gut erfassen und überprüfen können, um dann die relevanten Veränderungen vorzunehmen. Zum besten Schutz von Menschen, Maschinen, Devices und den Werten des Unternehmens!

1. Schritt: Einen 360°-Überblick schaffen

Zur ganzheitlichen Erfassung aller sicherheitsrelevanten Bereiche hilft ausschließlich ein 360°-Überblick. Der Tech Data 360°-Security-Ansatz betrachtet die Bereiche Firmengelände, Mitarbeiter, IT-Netzwerk, Kontroll- und Managementinstanz Ihres Kunden tiefgreifend und verschafft einen Überblick für alle sicherheitsrelevanten Bereiche des Unternehmens.

2. Schritt: Professionelle Risikoabschätzung dank Cyber Scoring

Dazu ist eine individuelle Risikoeinschätzung des Unternehmens wichtig – die sogenannte Prüfung der Cyber Security Readiness, vergleichbar mit einer Art Bonitätsprüfung für IT-Security-Systeme. Wir bieten Ihnen den Cyber Scoring Service als ideale Erweiterung an. Das Cyber Scoring Ihres Kunden wird von Tech Data Experten übernommen – ein umfassender Bericht zeigt Ihnen und Ihrem Kunden in kurzer Zeit Schwachstellen auf. Durch eine Technologie- und Budgetplanung entsteht sehr schnell ein Fahrplan zur Risiko-/Schwachstellen-Minimierung.

3. Schritt: Rechtliche Rahmenbedingungen sind Ihr Freund, nicht Ihr Feind!

Als Tech Data Partner greifen Sie auf unser Wissen im Bereich der rechtlichen Rahmenbedingungen zurück. Ob Datenschutzgrundverordnung, ISO-Normen, die Richtlinie zur Netz- und Informationssicherheit (NIS) oder Branchenanforderungen wie KRITIS – unsere IT-Security Manager leisten konzeptionelle Beratung zur Entwicklung der geeigneten Security-Strategie für Ihren Kunden. Die Gegenüberstellung von rechtlichen Rahmenbedingungen mit dem Bedrohungsszenario und der empfohlenen Technologie versetzt Sie in die Rolle des Trusted Advisors.

4. Schritt: Auswahl von Technologie und Lizenzmodell

Die Auswahl der richtigen Technologie und des passenden Lizenzmodells ist der vierte Schritt. Auch hierbei lassen wir Sie nicht alleine – wir entwickeln produkt- und herstellerübergreifend fertige Lösungen für alle Unternehmensgrößen und Anwendungsgebiete. Wenn Sie Leistungen als Erweiterung Ihrer Services oder ganz ohne eigene Ressourcen beziehen und als eigenen Service anbieten möchten, dann stehen Ihnen unsere Managed Security Services zur Verfügung.

 

In allen Fällen bleiben Sie als IT-Partner Ihres Kunden der erste Ansprechpartner. Nutzen Sie die Tech Data Services als Bausteine zur Erweiterung Ihres Geschäftsmodells.

schulz-marianne.jpg

Marianne Schulz
Key Account
Manager
+43 676 847774 304

Dominik Messner
Solution Sales
Representative
+43 664 88315310

koomen-paul.jpg

Paul Koomen
Business Development
Manager
+43 1 48801 738

Kurt Steiger
Business Development
Manager
+43 664 8831 5314