7 Wege zur IT-Security

Cyber Security in 7 Schritten (ganzheitliche Sicherheitspolitik)

Schritt 1

Machen Sie ihren Angreifern das Leben schwer

Sorgen Sie dafür, dass Sie ihre Schwachstellen kennen. Machen Sie das nicht, könnte das jemand anderer tun – vermutlich nicht zu ihrem Vorteil.

Vergessen Sie dabei nicht auf den Teil, der ihr Unternehmen eigentlich ausmacht: Ihre Mitarbeiter. Schulen Sie ihre Mitarbeiter (Awareness Training, Compliance). Speziell das Awareness Training ist etwas, das ihre Mitarbeiter auch privat sehr gut anwenden können – das motiviert alle!

Schritt 2

Spezialisten selbst aufbauen vs. Services zukaufen

Wenn Sie vorhaben, selber Spezialisten aufzubauen bzw. anzustellen, möchte ich Sie gerne zu folgenden Überlegungen anstiften:

  • Finden Sie die notwendigen Spezialisten am Arbeitsmarkt?
  • Wieviel Aufwand bedeutet es, ihre Mitarbeiter immer auf dem letzten Stand zu halten?
  • Apropos halten: Was bedeutet es für ihre Organisation/Sicherheit, wenn Mitarbeiter nicht mehr zur Verfügung stehen (Krankheit, Urlaub, Firmenwechsel, …)?
  • Dann kommt noch die technische Seite dazu: Welche Systeme wollen Sie verwenden?

Andererseits: Wenn Sie schon für Dienstleistungen bezahlen, dann sollten diese für Sie wertvoll sein: Ein gutes Managed Security Service sollte ihnen alle false positives/false negatives herausfiltern. Darüber hinaus sollten Findings hinsichtlich Kritikalität und Dringlichkeit priorisiert werden. Das erspart ihren Security Mitarbeitern enorm viel Zeit.

Schritt 3

Werten Sie ihr eigenes IT-Team auf

Es geht darum, ihre Mitarbeiter so zu unterstützen, dass diese sich voll auf ihre Aufgaben konzentrieren können. Ein perfekter Security Service sorgt zusätzlich dafür, dass es immer einen Wissenstransfer zwischen ihren Mitarbeitern und dem Service Provider gibt. Das fördert nicht nur die technische Immunität, sondern motiviert ihre Mitarbeiter ungemein.

Schritt 4

Alles im Überblick

Besonders in Umgebungen, die über viele Jahre gewachsen sind, ist nicht immer bekannt, welche Geräte in Verwendung bzw. am Netzwerk angeschlossen sind, obwohl sie nicht mehr verwendet werden.

Nicht alle Unternehmen betrifft das: Wie sieht es denn mit der Security im Produktionsbereich aus?

Professionelle Unterstützung ist empfehlenswert, um die richtige Basis zu schaffen.

Schritt 5

Steigern Sie die Früherkennung

Log Data Analytics (LDA), Network Behaviour Analytics (NBA), Vulnerability Management (VAS), Software Compliance (SOCO), Vulnerability Management (VAS), Software Compliance (SOCO), Endpoint Detection und Response (EDR), Advanced Threat Detection (ATD): Sie benötigen nicht alle Module, um sich sicher zu fühlen. Aber ein umfassendes System soll zumindest die freie Wahl von einem oder mehreren Modulen bieten, um künftig schnell auf Angreifer zu sein. Eine Firewall und ein SIEM sind eindeutig zu wenig…

Schritt 6

Seien Sie schneller als Ihre Gegner

Haben Sie alles in „einem Blick“ (Security Monitor) und können Sie reagieren, bevor ein Angreifer Lücken im System ausnützt? Das ist es, was intelligente Angreifer produzieren: Ungewöhnliche Aktivitäten! Ein Sicherheitssystem, dass Sie über Anomalien informiert, ist für Unternehmen quasi von unschätzbarem Wert.

Schritt 7

Alles auf einmal

Auch wenn Künstliche Intelligenz und Machine Learning etc. zur Anwendung kommen, das Thema IT-Security ist und bleibt komplex. Doch wie soll man beginnen? Entwickeln Sie eine eigene Strategie. Fragen Sie sich, was für das Unternehmen wichtig ist. Gibt es „Firmenjuwelen“, die speziell zu schützen sind? Was haben Sie bereits an IT-Security angeschafft, und ist das noch up-to-date?

Versuchen Sie einmal abzuschätzen, was es bedeutet, einen Stillstand im Unternehmen zu haben. Lesen Sie aufmerksam die Meldungen in Zeitungen und Fachmedien, von denen es immer mehr gibt. Was ist anderen Unternehmen passiert? Wie wurden die mit einem Hacker-Angriff fertig? Wie wurden diese Unternehmen medial dargestellt?

Denken Sie eine Implementierung in Schritten (staged approach) an, die bietet mehrere Vorteile:

  • Sie können den Investitionszeitraum über zB zwei bis drei Jahre strecken
  • Ihre Mitarbeiter haben mehr Zeit sich mit der Materie auseinanderzusetzen
  • Sie erhalten mehr Zeit, um Einsparungsmöglichkeiten zu finden, und daher
  • Mehr praktische Chancen um Mittel im IT-Budget freizusetzen

Die effect IT GmbH bietet umfassende Security Services und Lösungen an.