IT Security März 2021
Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.
Die Industrie vernetzt sich immer intensiver und komplexer. Parallel dazu wachsen auch die Sicherheitsprobleme und -lücken. Intelligente Lösungen und schnelle Hilfe sind gefordert. Mit 26 Jahren IT-Erfahrung informiert IT Security über praktische, kostengünstige, innovative und nachhaltige Lösungen zu aktuellen Sicherheitsfragen und -problemen.
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 7<br />
Notfallkonzepte: Wie reagiert das<br />
Unternehmen im Falle eines Cyber-An-<br />
griffs? Sind Maßnahmen dafür definiert?<br />
Damit im Ernstfall das Backup auch ge-<br />
sichert ist oder entscheidende Beweise<br />
vor einer Löschung geschützt<br />
werden,<br />
sollte hier regelmäßig geprüft und ggf.<br />
nachjustiert werden. Das Bundesamt tf<br />
für<br />
Sicherheit in der Informationstechnik<br />
(BSI) setzt allgemeingültige Standards für<br />
Notfallkonzepte und passt diese derzeit<br />
an den technologischen h Fortschritt tan.<br />
Mitarbeiter-Awareness: Die Mitar-<br />
beitenden sind häufig das Einfallstor für<br />
eine Cyberattacke. ac<br />
Bindet man sie aber<br />
ein und stattet sie ee<br />
entsprechend aus, kön-<br />
nen sie auch ein gut funktionierendes<br />
nierendeses<br />
Bollwerk gegen Angriffe sein. Daher soll-<br />
te man die regelmäßige Sensibilisierung<br />
z. B. durch web-based Trainings nicht<br />
unterschätzen. en. Wir<br />
bei AXA haben dazu<br />
mit unserem Partner 8com<br />
ein Portal für<br />
unsere Kunden eingerichtet, über das sie<br />
ihre Belegschaft informieren und schulen<br />
können.<br />
Sicherheits-Audits und Pen-Tests:<br />
Hilfreich ist, wenn das<br />
Unternehmen<br />
nachweisen kann, dass Dritte die eigene<br />
Sicherheit überprüft haben. Auch wir<br />
Versicherer nutzen Möglichkeiten eines<br />
Schwachstellen-Scans über das Internet<br />
auf die URL bzw. öffentlich<br />
verfügbare<br />
Informationen. onen. Der Versicherer kann sei<br />
-<br />
ne Kunden so schon frühzeitig auf kon-<br />
krete Probleme aufmerksam machen.<br />
Ein einmaliger er Scan ist allerdings keine<br />
ausreichende Prävention n vor Cyberan-<br />
griffen. Er bildet nur eine Momentauf<br />
-<br />
nahme ab.<br />
SIEM und SOC: Daher ist die nächste<br />
Stufe ede<br />
der Sicherheit die Installation einer<br />
kontinuierlichen n Netzwerk- und Schwach<br />
-<br />
stellenüberwachung in den internen Net<br />
-<br />
zen. Diese können entsprechende Dash<br />
-<br />
boards liefern und<br />
eine schnelle Reaktion<br />
bei Sicherheitsvorfällen heitsvo ermöglichen.<br />
en<br />
<strong>Security</strong> Information on and Event Manage<br />
-<br />
ment (SIEM) und <strong>Security</strong> Operations<br />
Center (SOC) haben sich dazu am<br />
Markt<br />
etabliert. So kooperiert AXA A mit C-SOC<br />
und SOCaaS (<strong>Security</strong> Operation Center<br />
as a Service). Das SOC<br />
übernimmt die<br />
aktive Überwachung und Analyse aller<br />
integrierten Systeme, erkennt <strong>IT</strong>-Schwach TS<br />
-<br />
stellen, alarmiert armie<br />
bei Bedrohungen und<br />
berichtet unverzüglich an die <strong>IT</strong>-Verant<br />
-<br />
wortlichen – und das zu einem bezahl<br />
-<br />
baren Preis, auch für kleinere Unterneh<br />
-<br />
men. Ein auffälliger Zugriff kann so bes-<br />
tenfalls in Echtzeit eliminiert, seine Aus-<br />
wirkungen auf jeden Fall minimiert<br />
werden. Auf Wunsch kann n das SOC ak-<br />
tiv einschreiten, kritische Systeme aus der<br />
Gefahrenzone nehmen und so Sicher<br />
-<br />
heitslücken schließen.<br />
Management: Und schließlich spielen<br />
das<br />
Management-System tem und die Grund-<br />
haltung des Unternehmens nehme<br />
zur Informati<br />
-<br />
onssicherheit eine wesentliche Rolle.<br />
Sind<br />
Richtlinien vorhanden und ist sicher<br />
-<br />
gestellt, dass diese umgesetzt werden?<br />
Besteht eine<br />
Aufbau- und<br />
Ablauf-Organi-<br />
sation für Sicherheit? Wird ein Risikoma-<br />
nagement betrieben? eben?<br />
Schließlich befin-<br />
den sich die <strong>IT</strong> und<br />
die Anforderungen<br />
daran in einem<br />
stetigen Wandel und die<br />
Sicherheitsmaßnahmen men<br />
müssen dement<br />
-<br />
sprechend immer wieder auf neue Situa-<br />
tionen angepasst asst werden.<br />
Fazit<br />
Rein<br />
technische Maßnahmen zur Cy<br />
-<br />
ber-<strong>Security</strong> sind eine sinnvolle Ergänzung<br />
aber kein vollumfänglicher Schutz. Die<br />
Kombination aus geschultem Personal,<br />
gezielten Investitionen und technischen<br />
Schutzmaßnahmen bilden den Idealzu<br />
-<br />
stand. Wir Versicherer sind mit unseren<br />
unterschiedlichen präventiven Services<br />
ein begleitender Partner in allen Instanzen<br />
und forcieren immer den best case. Und<br />
sollte es doch einmal zum worst case kom-<br />
men, sind wir der notwendige Krisenma-<br />
nager und<br />
die finanzielle Absicherung.<br />
Dirk Kalinowski<br />
www.it-daily.net