IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
THOUGHT LEADERSHIP | 9<br />
mensstrategie verankert ist. Die hoffnungsvolle<br />
Nachricht: Knapp ein Drittel<br />
der Chefs setzt bei der Umsetzung der<br />
<strong>IT</strong>-<strong>Security</strong> nicht nur auf das interne <strong>IT</strong>-<br />
Team, sondern ergänzend auch auf <strong>IT</strong>-<br />
Dienstleister.<br />
Es geht darum, Cyberangriffe so<br />
früh wie möglich zu entdecken<br />
Als Antwort auf die sich verschärfende<br />
Bedrohungslage in Verbindung mit einer<br />
hybriden Arbeitswelt starten viele<br />
Unternehmen konzertierte Anstrengungen,<br />
um ihre Abwehrmaßnahmen zu<br />
stärken. Dabei wird aktuell ein dringend<br />
nötiger Paradigmenwechsel<br />
durchlaufen, durch den das Ziel einer<br />
Cybersicherheitsstrategie im Vergleich<br />
zu früheren Jahren deutlich verlagert<br />
wird: Es geht nicht mehr primär darum,<br />
Bedrohungen nach dem Entdecken unschädlich<br />
zu machen. Das neue Hauptziel<br />
besteht darin, Bedrohungen wesentlich<br />
früher zu identifizieren und<br />
wenn möglich gleich am Anfang der<br />
Angriffskette zu stoppen – idealerweise<br />
bevor der Angreifer überhaupt umfänglich<br />
in Unternehmenssysteme eindringt.<br />
Die Schwierigkeit besteht darin, die ersten<br />
Signale eines potenziellen Angriffs<br />
zu erkennen. Laut der State of Cybersecurity<br />
<strong>2023</strong> Studie von Sophos sehen<br />
59 Prozent der in Deutschland Befragten<br />
genau darin noch ein Problem.<br />
Hierfür gibt es bereits Lösungsansätze.<br />
Mittlerweile sind speziell ausgebildete<br />
und international vernetzte Experten<br />
durch gezielte Bedrohungssuche und<br />
mit Hilfe von Künstlicher Intelligenz in<br />
der Lage, Lücken oder Schwachstellen<br />
frühzeitig zu identifizieren und zu schließen,<br />
bevor ein Angreifer sie ausnutzen<br />
kann. Durch die zentrale Steuerung dieser<br />
Abwehrmaßnahmen erreichen Unternehmen<br />
den optimalen Schutz –<br />
auch für hybride Arbeitsmodelle, egal<br />
ob im Büro, Zuhause oder unterwegs.<br />
So bekannt das Problem, so aufwändig<br />
und schwierig ist allerdings die Umsetzung,<br />
da die Implementierung eines umfassenden<br />
Cybersicherheits-Ökosystems<br />
zwei maßgebliche Komponenten benötigt:<br />
die vernetzte und intelligente Kontrolle<br />
aller Endgeräte, Server und Netzwerke<br />
sowie die Unterstützung durch<br />
erfahrene Cybersicherheitsexperten,<br />
die aus Kosten- und Verfügbarkeitsgründen<br />
nur die wenigsten Organisationen<br />
intern vorhalten können.<br />
Dass diese Grundpfeiler für eine moderne<br />
Cybersicherheitsstrategie oftmals<br />
noch nicht implementiert sind, ist besorgniserregend.<br />
Denn laut der Sophos-<br />
Umfrage „State of Cybersecurity in<br />
Business“ empfinden 93 Prozent der<br />
Unternehmen bereits die Durchführung<br />
klassischer Sicherheitsmaßnahmen als<br />
Herausforderung. Darüber hinaus sagen<br />
über die Hälfte der Befragten <strong>IT</strong>-<br />
Verantwortlichen, dass Cyberbedrohungen<br />
mittlerweile zu weit fortgeschritten<br />
sind, um sie als Unternehmen alleine<br />
bewältigen zu können – eine<br />
ernüchternde Realität.<br />
Wie Unternehmen von Cybersecurity<br />
as a Service profitieren können<br />
Die Lösung im Falle einer ungenügenden<br />
Cybersicherheit bietet sich in Form<br />
eines Cybersecurity-as-a-Service-Modells<br />
(CSaaS) an. Bei diesem Modell<br />
können drei entscheidende Säulen der<br />
Cybersicherheit miteinander vereint<br />
werden: die Nutzung eines intelligent<br />
vernetzten und integrierten Cybersicherheitsökosystems,<br />
der Betrieb und<br />
die Überwachung der Cybersicherheit<br />
durch einen spezialisierten Dienstleister<br />
und die Einbindung menschlicher Expertise<br />
in das Threat Hunting und in die Reaktion<br />
auf Risiken und Vorfälle.<br />
Der CSaaS-Ansatz punktet in vier<br />
entscheidenden Bereichen:<br />
#1 Konzentration<br />
auf das Wesentliche<br />
Durch die Auslagerung oder Erweiterung<br />
der Cybersicherheit auf einen Managed<br />
Detection and Response (MDR)-<br />
Dienst erhalten Unternehmen die Möglichkeit,<br />
Sicherheitsvorgänge je nach<br />
Bedarf zu skalieren. Dadurch können<br />
sich <strong>IT</strong>-Verantwortliche auf organisatorische<br />
Prioritäten konzentrieren und strategischer<br />
vorgehen, um ihr Unternehmen<br />
vor ständig wachsenden und sich ändernden<br />
Bedrohungen zu schützen.<br />
Mehr Konzentration auf strategische und<br />
wichtige Arbeit in der <strong>IT</strong>-Abteilung wünschen<br />
sich 55 Prozent der Befragten in<br />
der State of Cybersecurity <strong>2023</strong> Studie.<br />
#2<br />
Umgehung des<br />
Fachkräftemangels<br />
Umfragen unter <strong>IT</strong>-Führungskräften haben<br />
ergeben, dass der Mangel an inter-<br />
www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>