30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

THOUGHT LEADERSHIP | 9<br />

mensstrategie verankert ist. Die hoffnungsvolle<br />

Nachricht: Knapp ein Drittel<br />

der Chefs setzt bei der Umsetzung der<br />

<strong>IT</strong>-<strong>Security</strong> nicht nur auf das interne <strong>IT</strong>-<br />

Team, sondern ergänzend auch auf <strong>IT</strong>-<br />

Dienstleister.<br />

Es geht darum, Cyberangriffe so<br />

früh wie möglich zu entdecken<br />

Als Antwort auf die sich verschärfende<br />

Bedrohungslage in Verbindung mit einer<br />

hybriden Arbeitswelt starten viele<br />

Unternehmen konzertierte Anstrengungen,<br />

um ihre Abwehrmaßnahmen zu<br />

stärken. Dabei wird aktuell ein dringend<br />

nötiger Paradigmenwechsel<br />

durchlaufen, durch den das Ziel einer<br />

Cybersicherheitsstrategie im Vergleich<br />

zu früheren Jahren deutlich verlagert<br />

wird: Es geht nicht mehr primär darum,<br />

Bedrohungen nach dem Entdecken unschädlich<br />

zu machen. Das neue Hauptziel<br />

besteht darin, Bedrohungen wesentlich<br />

früher zu identifizieren und<br />

wenn möglich gleich am Anfang der<br />

Angriffskette zu stoppen – idealerweise<br />

bevor der Angreifer überhaupt umfänglich<br />

in Unternehmenssysteme eindringt.<br />

Die Schwierigkeit besteht darin, die ersten<br />

Signale eines potenziellen Angriffs<br />

zu erkennen. Laut der State of Cybersecurity<br />

<strong>2023</strong> Studie von Sophos sehen<br />

59 Prozent der in Deutschland Befragten<br />

genau darin noch ein Problem.<br />

Hierfür gibt es bereits Lösungsansätze.<br />

Mittlerweile sind speziell ausgebildete<br />

und international vernetzte Experten<br />

durch gezielte Bedrohungssuche und<br />

mit Hilfe von Künstlicher Intelligenz in<br />

der Lage, Lücken oder Schwachstellen<br />

frühzeitig zu identifizieren und zu schließen,<br />

bevor ein Angreifer sie ausnutzen<br />

kann. Durch die zentrale Steuerung dieser<br />

Abwehrmaßnahmen erreichen Unternehmen<br />

den optimalen Schutz –<br />

auch für hybride Arbeitsmodelle, egal<br />

ob im Büro, Zuhause oder unterwegs.<br />

So bekannt das Problem, so aufwändig<br />

und schwierig ist allerdings die Umsetzung,<br />

da die Implementierung eines umfassenden<br />

Cybersicherheits-Ökosystems<br />

zwei maßgebliche Komponenten benötigt:<br />

die vernetzte und intelligente Kontrolle<br />

aller Endgeräte, Server und Netzwerke<br />

sowie die Unterstützung durch<br />

erfahrene Cybersicherheitsexperten,<br />

die aus Kosten- und Verfügbarkeitsgründen<br />

nur die wenigsten Organisationen<br />

intern vorhalten können.<br />

Dass diese Grundpfeiler für eine moderne<br />

Cybersicherheitsstrategie oftmals<br />

noch nicht implementiert sind, ist besorgniserregend.<br />

Denn laut der Sophos-<br />

Umfrage „State of Cybersecurity in<br />

Business“ empfinden 93 Prozent der<br />

Unternehmen bereits die Durchführung<br />

klassischer Sicherheitsmaßnahmen als<br />

Herausforderung. Darüber hinaus sagen<br />

über die Hälfte der Befragten <strong>IT</strong>-<br />

Verantwortlichen, dass Cyberbedrohungen<br />

mittlerweile zu weit fortgeschritten<br />

sind, um sie als Unternehmen alleine<br />

bewältigen zu können – eine<br />

ernüchternde Realität.<br />

Wie Unternehmen von Cybersecurity<br />

as a Service profitieren können<br />

Die Lösung im Falle einer ungenügenden<br />

Cybersicherheit bietet sich in Form<br />

eines Cybersecurity-as-a-Service-Modells<br />

(CSaaS) an. Bei diesem Modell<br />

können drei entscheidende Säulen der<br />

Cybersicherheit miteinander vereint<br />

werden: die Nutzung eines intelligent<br />

vernetzten und integrierten Cybersicherheitsökosystems,<br />

der Betrieb und<br />

die Überwachung der Cybersicherheit<br />

durch einen spezialisierten Dienstleister<br />

und die Einbindung menschlicher Expertise<br />

in das Threat Hunting und in die Reaktion<br />

auf Risiken und Vorfälle.<br />

Der CSaaS-Ansatz punktet in vier<br />

entscheidenden Bereichen:<br />

#1 Konzentration<br />

auf das Wesentliche<br />

Durch die Auslagerung oder Erweiterung<br />

der Cybersicherheit auf einen Managed<br />

Detection and Response (MDR)-<br />

Dienst erhalten Unternehmen die Möglichkeit,<br />

Sicherheitsvorgänge je nach<br />

Bedarf zu skalieren. Dadurch können<br />

sich <strong>IT</strong>-Verantwortliche auf organisatorische<br />

Prioritäten konzentrieren und strategischer<br />

vorgehen, um ihr Unternehmen<br />

vor ständig wachsenden und sich ändernden<br />

Bedrohungen zu schützen.<br />

Mehr Konzentration auf strategische und<br />

wichtige Arbeit in der <strong>IT</strong>-Abteilung wünschen<br />

sich 55 Prozent der Befragten in<br />

der State of Cybersecurity <strong>2023</strong> Studie.<br />

#2<br />

Umgehung des<br />

Fachkräftemangels<br />

Umfragen unter <strong>IT</strong>-Führungskräften haben<br />

ergeben, dass der Mangel an inter-<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!