Skip to content

Cyber Resilience: Strategien für maximale IT-Sicherheit



 

Viele mittlere und große Unternehmen haben ihre IT-Sicherheit in den vergangenen Jahren deutlich aufgerüstet. Das Problem allerdings: Auch Hacker erfinden sich immer wieder neu. Und tüfteln an immer perfideren Methoden, um Systeme lahmzulegen oder Daten zu entwenden. So gilt es als sicher, dass Malware-Attacken auch in den nächsten Jahren noch stark zunehmen werden. Um sich zu wappnen, müssen Unternehmen ihre Cyber Resilience strategisch angehen. Indem sie Unified Endpoint Management (UEM) und Endpoint Security zusammenführen.

Moderne Hacker-Attacken kommen aus unterschiedlichen Quellen und sind schwer zu verorten. Dabei resultieren Angriffe zu etwa gleichen Teilen aus Phishing, Malware und geknackten Passwörtern. Der Rest hat nochmals einen anderen Ursprung. Die Diversifizierung erschwert die Abwehr erheblich. Auch andere Entwicklungen machen neue Ansätze im Hinblick auf die IT Security erforderlich. Dazu gehören etwa:

  • Das Aufkommen von Technologien wie Cloud Computing oder dem Internet of Things (IoT).
  • Die rapide Zunahme der Nutzung mobiler Geräte. Denn Hacker nutzen mittlerweile jegliche Endgeräte als Ziel für ihre Angriffe.
  • Legacy Systeme sind ein weiterer Faktor, der zu Problemen beiträgt: Sicherheitsseitig nicht mehr unterstützte Betriebssysteme bieten ein potenzielles Einfallstor für Schädlinge.
  • Unternehmen müssen bestmögliche Customer und User Experience zu bieten. Hohe IT-Sicherheitsstandards sind an dieser Stelle häufig kontraproduktiv. Die Balance zu finden, ist eine Herausforderung.
  • Sensible Daten sind häufig das Ziel von Angriffen. Inzwischen ist das Problem nicht allein deren Entwendung. Mit der EU-DSGVO können solche Verluste für die Verantwortlichen empfindliche Konsequenzen wie Geld- oder sogar Haftstrafen nach sich ziehen.
  • Schon die operativen Vorgänge im Unternehmen halten IT-Abteilungen häufig in Atem. Damit fehlen Ressourcen für eine Anpassung der Sicherheitsarchitektur, was die Problematik verschärft. Kurzfristig implementierte Security-Tools können unter Umständen im Notfall helfen, versprechen jedoch keine nachhaltige Lösung.

Die Bedeutung von Cyber Resilience

Um konsequent gegenzusteuern, braucht es einen ganzheitlichen Ansatz für Cyber-Abwehr. In Expertenkreisen taucht in diesem Zusammenhang der ursprünglich aus der Psychologie stammende Begriff ‚Resilienz‘ auf. Er beschreibt eine tiefgreifende Widerstandsfähigkeit gegen negative Einflüsse. Wenn es um IT-Sicherheit geht, zielt Cyber Resilience auf ganzheitliche und in sämtlichen Systemen verankerte Strategien für besseren Schutz gegenüber Cyberangriffen. Darin enthalten sind unter anderem Konzepte von Cyber Security und Business Continuity Management.

Insbesondere Unified Endpoint Management (UEM) und Security-Maßnahmen müssen eng miteinander verzahnt werden, nachdem 70 Prozent aller Attacken am Endpoint ansetzen. Auf diese Weise verhindern die Verantwortlichen Angriffe auf die IT wesentlich effektiver und gewährleisten einwandfreie Weiterbetrieb. Oder – falls dies im Einzelfall doch einmal nicht gelingt – die schnelle Wiederaufnahme des Betriebs. Im Mittelpunkt der Strategie steht dabei die Fähigkeit, sich schon frühzeitig auf Attacken und Events einzustellen und diesen entgegenzuwirken, bevor das Unternehmen in die Bredouille gerät. Nach Möglichkeit sind dabei alle möglichen Szenarien zu berücksichtigen.

Ganzheitlicher Lösungsansatz bei Umsetzung der Cyber Resilience Strategie

Um Bedrohungen im Rahmen einer Cyber Resilience Strategie abzuwenden, ist es zu empfehlen, für das Management sämtlicher Geräte UEM-Systeme zu nutzen. Zu den Vorteilen dieser Systeme zählen auch Arbeitserleichterung, Prozessoptimierung und vollständige Erfassung der Geräte und Dienste mithilfe Automatisierung.  Heutige UEM-Lösungen verfügen über einen Zugang zu allen Endgeräten und einen Überblick über Anwendungen, die darauf laufen. Hier entsprechende Sicherheits-Lösungen anzubinden und zu integrieren, ist absolut sinnvoll.  Automatisierte Security knüpft daran an – und macht manuelles Handeln gegenüber Attacken überflüssig. Die Software leitet im Falle eines Events alle notwendigen Schritte automatisiert ein – so dass z. B. im schlimmsten Fall ein infiziertes IT-System sofort automatisiert neu aufgesetzt wird.

Überblick über integrierte Security

Unternehmen haben eine Reihe von Vorteilen durch einen ganzheitlichen Cyber Resilience Ansatz: So ist mit einfachen Mitteln die Widerstandsfähigkeit im Zuge von „UEM – für die IT“ herzustellen. Ein hohes Sicherheitsniveau resultiert aus der Automatisierung – und zwar rund um die Uhr. Geräte sind umfassend geschützt – die Mitarbeiter, die sie einsetzen, haben aber keinen Mehraufwand. Ein entscheidender Punkt: Die Employee Experience wird nicht eingeschränkt.

Notwendige Bestandteile erfolgreicher Endpoint Security

Zuverlässige Endpoint Absicherung umfasst im Sinne einer Cyber Resilience Strategie ein großes Maßnahmen-Bündel. Nur wer alle Aspekte berücksichtigt, erreicht ein Maximum an Sicherheit:

  • Datenschutz: Automatisierte Maßnahmen begleiten die manuellen. So bleiben aber beispielsweise Trainings für Mitarbeiter wichtig, damit diese lernen, Risiken zu vermeiden. Die sichere Verwaltung von Datenbeständen lässt sich Technologie-gestützt vereinfachen.
  • Device Control: Jedes einzelne Gerät mit Zugang zur Unternehmens-IT, sollte registriert und abgesichert sein. Dies gilt auch für private Mitarbeiter-Geräte wie Smartphones, Tablets oder Laptops. Somit sollten Datenschnittstellen (USB, Cloud, Bluetooth und Co.), welche Gefahren darstellen können kontrolliert und gefiltert werden.
  • App Control: Die IT steuert alle Anwendungen zentral, das minimiert IT-Risiken systematisch. Die IT kann somit jederzeit die Zugriffe auf erwünschte und nicht erwünschte Anwendungen kontrollieren.
  • Encryption: Die Verschlüsselung aller vorhandenen Daten verhindert Schäden im Falle eines Datenverlustes. Denn korrekt verschlüsselte Daten sind für Außenstehende nicht verwertbar.
  • Automation von Malware Protection & Prevention: Eine automatisierte Erkennung im Falle von Anomalien und Abweichungen erleichtert der IT frühzeitige Reaktionen. So erhöht sich die Chance deutlich, Angriffe schon zu beseitigen bevor sie überhaupt Schaden anrichten können. Auch hier ist es wichtig, dass nicht nur Malware-verdächtige Aktivitäten aufgezeigt, sondern auch automatisiert gestoppt werden.
Registrieren Sie sich um Tipps und Artikel direkt in Ihren Posteingang zu erhalten
Aktuelle Nachrichten
Meist gelesen