24.02.2021 Aufrufe

IT Security März 2021

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 7<br />

Notfallkonzepte: Wie reagiert das<br />

Unternehmen im Falle eines Cyber-An-<br />

griffs? Sind Maßnahmen dafür definiert?<br />

Damit im Ernstfall das Backup auch ge-<br />

sichert ist oder entscheidende Beweise<br />

vor einer Löschung geschützt<br />

werden,<br />

sollte hier regelmäßig geprüft und ggf.<br />

nachjustiert werden. Das Bundesamt tf<br />

für<br />

Sicherheit in der Informationstechnik<br />

(BSI) setzt allgemeingültige Standards für<br />

Notfallkonzepte und passt diese derzeit<br />

an den technologischen h Fortschritt tan.<br />

Mitarbeiter-Awareness: Die Mitar-<br />

beitenden sind häufig das Einfallstor für<br />

eine Cyberattacke. ac<br />

Bindet man sie aber<br />

ein und stattet sie ee<br />

entsprechend aus, kön-<br />

nen sie auch ein gut funktionierendes<br />

nierendeses<br />

Bollwerk gegen Angriffe sein. Daher soll-<br />

te man die regelmäßige Sensibilisierung<br />

z. B. durch web-based Trainings nicht<br />

unterschätzen. en. Wir<br />

bei AXA haben dazu<br />

mit unserem Partner 8com<br />

ein Portal für<br />

unsere Kunden eingerichtet, über das sie<br />

ihre Belegschaft informieren und schulen<br />

können.<br />

Sicherheits-Audits und Pen-Tests:<br />

Hilfreich ist, wenn das<br />

Unternehmen<br />

nachweisen kann, dass Dritte die eigene<br />

Sicherheit überprüft haben. Auch wir<br />

Versicherer nutzen Möglichkeiten eines<br />

Schwachstellen-Scans über das Internet<br />

auf die URL bzw. öffentlich<br />

verfügbare<br />

Informationen. onen. Der Versicherer kann sei<br />

-<br />

ne Kunden so schon frühzeitig auf kon-<br />

krete Probleme aufmerksam machen.<br />

Ein einmaliger er Scan ist allerdings keine<br />

ausreichende Prävention n vor Cyberan-<br />

griffen. Er bildet nur eine Momentauf<br />

-<br />

nahme ab.<br />

SIEM und SOC: Daher ist die nächste<br />

Stufe ede<br />

der Sicherheit die Installation einer<br />

kontinuierlichen n Netzwerk- und Schwach<br />

-<br />

stellenüberwachung in den internen Net<br />

-<br />

zen. Diese können entsprechende Dash<br />

-<br />

boards liefern und<br />

eine schnelle Reaktion<br />

bei Sicherheitsvorfällen heitsvo ermöglichen.<br />

en<br />

<strong>Security</strong> Information on and Event Manage<br />

-<br />

ment (SIEM) und <strong>Security</strong> Operations<br />

Center (SOC) haben sich dazu am<br />

Markt<br />

etabliert. So kooperiert AXA A mit C-SOC<br />

und SOCaaS (<strong>Security</strong> Operation Center<br />

as a Service). Das SOC<br />

übernimmt die<br />

aktive Überwachung und Analyse aller<br />

integrierten Systeme, erkennt <strong>IT</strong>-Schwach TS<br />

-<br />

stellen, alarmiert armie<br />

bei Bedrohungen und<br />

berichtet unverzüglich an die <strong>IT</strong>-Verant<br />

-<br />

wortlichen – und das zu einem bezahl<br />

-<br />

baren Preis, auch für kleinere Unterneh<br />

-<br />

men. Ein auffälliger Zugriff kann so bes-<br />

tenfalls in Echtzeit eliminiert, seine Aus-<br />

wirkungen auf jeden Fall minimiert<br />

werden. Auf Wunsch kann n das SOC ak-<br />

tiv einschreiten, kritische Systeme aus der<br />

Gefahrenzone nehmen und so Sicher<br />

-<br />

heitslücken schließen.<br />

Management: Und schließlich spielen<br />

das<br />

Management-System tem und die Grund-<br />

haltung des Unternehmens nehme<br />

zur Informati<br />

-<br />

onssicherheit eine wesentliche Rolle.<br />

Sind<br />

Richtlinien vorhanden und ist sicher<br />

-<br />

gestellt, dass diese umgesetzt werden?<br />

Besteht eine<br />

Aufbau- und<br />

Ablauf-Organi-<br />

sation für Sicherheit? Wird ein Risikoma-<br />

nagement betrieben? eben?<br />

Schließlich befin-<br />

den sich die <strong>IT</strong> und<br />

die Anforderungen<br />

daran in einem<br />

stetigen Wandel und die<br />

Sicherheitsmaßnahmen men<br />

müssen dement<br />

-<br />

sprechend immer wieder auf neue Situa-<br />

tionen angepasst asst werden.<br />

Fazit<br />

Rein<br />

technische Maßnahmen zur Cy<br />

-<br />

ber-<strong>Security</strong> sind eine sinnvolle Ergänzung<br />

aber kein vollumfänglicher Schutz. Die<br />

Kombination aus geschultem Personal,<br />

gezielten Investitionen und technischen<br />

Schutzmaßnahmen bilden den Idealzu<br />

-<br />

stand. Wir Versicherer sind mit unseren<br />

unterschiedlichen präventiven Services<br />

ein begleitender Partner in allen Instanzen<br />

und forcieren immer den best case. Und<br />

sollte es doch einmal zum worst case kom-<br />

men, sind wir der notwendige Krisenma-<br />

nager und<br />

die finanzielle Absicherung.<br />

Dirk Kalinowski<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!