»Gerade noch gut genug« reicht nicht

Security by Design und Security by Default muss gelebte Strategie werden.

Im Jahr 2019 identifizierte das BSI rund 400.000 neue Schadprogramme täglich, Tendenz steigend. Die Angriffsszenarien werden auch immer ausgeklügelter und besser, womit das Hase- und Igel-Spiel neue Dimensionen bekommt. Wie können die IT-Abteilungen möglichst schnell Schadsoftware identifizieren? Das wird wohl zu einer der größten Herausforderungen für die CISOS in Unternehmen, da die Schutztechnologien teilweise veraltet und nicht up-to-date sind. Ein neues Problem ist in diesem Zusammenhang auch die Malware, die nicht an ausführbare Dateien gebunden ist und nahezu keine Spuren hinterlässt. Besonders Memory-based attacks stehen bei Hackern hoch im Kurs. Und wer erinnert sich nicht an den Trojaner Emotet, der 2019 etliche Unternehmen, öffentliche Verwaltungen und Universitäten infiziert hat? Dies wird sich auch im Jahr 2020 nicht ändern, da wirksame Endpoint-Protection-Maßnahmen in vorgenannten Institutionen immer noch nicht eingesetzt werden und es oft erst zum Schadensfall kommen muss, bevor in die Security investiert wird.

Spätestens seit den groß angelegten, globalen WannaCry- und NotPetya-Kampagnen wissen wir, dass ein weiteres Problem Ransomware ist und dies in den Griff zu bekommen, wird sich ebenfalls in 2020 nur schwer realisieren lassen. Ransomware-Attacken werden immer ausgefeilter und gezielter. So wird Ransomware nun schon speziell für diverse vertikale Märkte entwickelt, oder die Angreifer zielen auf besonders sensible Daten aus Forschung und Entwicklung.

Nicht erst seit der Einführung der DSGVO sind die Themen Cybersecurity und Datensicherheit in aller Munde. Die ständig wachsende Digitalisierung bringt zusätzlich eine immer größer werdende Menge aus persönlichen und geschäftlichen Daten hervor. Viele Unternehmen fokussieren sich dabei zu sehr auf die Gefahr von außen und vergessen die internen Risiken und deren Schadenspotenzial.

Obwohl weltweit die Bedrohungslage durch Hacker immer weiter zunimmt, ist ein Großteil der Unternehmen nicht in der Lage, Systeme und Daten effektiv zu schützen. Es klafft eine wachsende Lücke zwischen dem, was Unternehmen in Cybersicherheit investieren, und der Fähigkeit mit der Zahl der externen und internen Bedrohungen und auftretenden Datenschutzverletzungen Schritt zu halten. Es ist nicht die Frage ob, sondern nur wann man Opfer einer Datenexponierung wird. Umso alarmierender ist die Tatsache, dass die Mehrheit der Unternehmen die Sicherheitsbudgets für dieses Jahr entweder auf dem bisherigen Niveau einfrieren oder sogar senken wollen.

Wer wirklich von den Vorteilen der digitalen Transformation profitieren will, der muss sich klar machen, welche großen Risiken Firmen dadurch ausgesetzt sind. Unternehmen werden nicht umhin können, Cybersicherheit langfristig zu betrachten und sich von einem Sicherheitsansatz nach dem Motto »gerade noch gut genug« zu verabschieden. Security by Design und Security by Default muss gelebte und sicher finanzierte Firmenstrategie werden.

Philipp Schiede

 

1288 Artikel zu „IT-Sicherheit Strategie“

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen…

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…

Unternehmen zu einseitig bei der Wahl ihrer IT-Sicherheitsstrategie

Auch wenn mehr als jedes dritte Unternehmen Cloud-Lösungen nutzt oder einen Einsatz plant, befassen sich bislang zu wenige mit den Vorteilen einer Cloud-basierten Lösung zur Abwehr von Cyber-Attacken [1]. Cloud-Lösungen spielen in den befragten Unternehmen bereits eine beachtliche Rolle für den allgemeinen Business-Einsatz. Für 36 % der Befragten ist Cloud Computing bereits fester Bestandteil im…

Nachhaltigkeit von Unternehmen beim Thema Elektroschrott und Cybermüll: Strategie ja, Umsetzung nein

Deutsche Unternehmen verfehlen Vorgaben für Nachhaltigkeit, 76 Prozent aller ausgedienten Geräte werden nicht recycelt.   95 Prozent der deutschen Unternehmen haben Richtlinien für Nachhaltigkeit (Corporate Social Responsibility – CSR) etabliert. Diese beinhalten üblicherweise Vorgaben über das Recycling von ausgedienten Geräten und Equipment. Allerdings werden trotz dieser CSR-Vorgaben nur bei 24 Prozent der Firmen ausgemusterte Geräte…

Datenstrategie: Voraussetzungen für digitale Gesundheitsinnovationen »Made in Germany« schaffen

In seiner Stellungnahme äußert sich der Bundesverband Gesundheits-IT (bvitg) zum derzeitigen Entwurf der Datenstrategie der Bundesregierung. Darin würdigt der Verband die Strategie als wichtige Wegmarke, verweist aber gleichzeitig auf den weiterhin großen Regelungsbedarf bei der Verfügbarkeit und Verarbeitung von Gesundheitsdaten.   Um am Standort Deutschland die Verfügbarkeit und -bereitstellung von Daten zu erhöhen und datengetriebene…

IT-Sicherheit für das Arbeiten zuhause: 10 goldene Regeln für ein sicheres Home Office

Ein großer Teil der deutschen Angestellten arbeitet derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich. Auch Hacker nutzen die aktuelle Unsicherheit verstärkt aus. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.   Die Anbindung des Heimarbeitsplatzes erfolgte in den meisten…

Industrielle IT-Sicherheit durch Home Office besonders gefährdet

Durch den vermehrten Einsatz von Home Office erhalten Cyberkriminelle erleichterten Zugang zum Unternehmensnetz. Störungen in Produktionen werden während und nach Corona-Krise zunehmen. Verantwortliche der IT/OT-Sicherheit müssen Strategie zur lückenlosen Gefahrenerkennung umsetzen. Der deutsche Cyber-Sicherheitsdienstleister Rhebo warnt vor den ansteigenden Gefahren des Home Office während der Corona-Krise mit negativen Folgen für die Cybersicherheit von Industrieunternehmen. Durch…

Sicherheitslücke Home Office? Herausforderung IT-Sicherheit in Krisenzeiten

Das Corona-Virus sorgt von Tag zu Tag für immer höhere Infektionszahlen, was drastische Gegenmaßnahmen zur Folge hat: Um der weiteren Ausbreitung entgegenzutreten, müssen Geschäfte, Restaurants sowie sonstige öffentliche Einrichtungen schließen. Unternehmen senden ihre Mitarbeiter ins Home Office. Aufgrund der ohnehin außergewöhnlichen und teilweise überfordernden Situation sollten Unternehmen und Arbeitnehmer sich nicht noch zusätzliche Sorgen um…

Corona: Unternehmen, Mitarbeiter und Home Office – worauf man in puncto IT-Sicherheit achten sollte

Plötzlich spielt sich das ganze Leben online ab. Nie zuvor waren die vernetzte Welt und die Möglichkeit, online zu kommunizieren, Kontakte zu knüpfen, zu arbeiten und Geschäfte zu tätigen, so präsent und entscheidend wie heute. Auch wenn dieses neue Vermögen auf den ersten Blick beeindruckend erscheint, muss man sich der Realität stellen: Egal wo wir…

DR-Strategie: Rechenzentrum unter Quarantäne?

Wie Pandemien aktuelle DR-Strategien beeinflussen und den Weg zum ultimativen DR-Rechenzentrum ebnen – der Cloud.   Erst China, dann Italien: Covid-19 zwingt Regierungen zu drastischen Maßnahmen, etwa ein komplettes Land abzuriegeln und unter Quarantäne zu stellen. Das hat selbstverständlich Einfluss auf alle Ebenen des Lebens und Unternehmen kämpfen an vielen Fronten, um ihre Mitarbeiter in…

5 Trends, die die Sourcing-Strategie bestimmen

Der Einsatz von Cloud Computing ist im Jahr 2020 gelebte Praxis. Aufgrund der Einfachheit und Skalierbarkeit solcher Angebote stellen sich immer mehr Mittelständler und Konzerne die Frage, ob sie weiter inhouse das Rechenzentrum betreiben oder Dienste in die Cloud auslagern wollen. Wichtige Aspekte bei solchen Prozessen sind die Berücksichtigung von IT-Sicherheit und die Wahrung der…

Edelmetall-Spezialist setzt auf Firewalls »Made in Germany«: Goldene Zeiten für IT-Sicherheit

Seit Jahrtausenden gehören Gold und Silber zu den sichersten Wertanlagen. Investiert man in Edelmetall, steht die Vertrauenswürdigkeit des Händlers an erster Stelle. Doch was passiert, wenn dieser Händler Opfer eines Cyberangriffs wird? Die Geschäftsprozesse des Unternehmens könnten lahmgelegt werden und sensible Kundendaten an Dritte gelangen. Um es nicht so weit kommen zu lassen, entschied sich…

Die sechs Säulen eines effektiven IT-Sicherheitsbetriebs

Trotz eines breiten Spektrums an Strategien und großer Investitionen lassen die meisten Sicherheitsprogramme von Unternehmen noch viel Raum für Verbesserungen. Ziel muss es deshalb sein, Bedrohungen besser zu verhindern, zu identifizieren, zu untersuchen und schnell und sicher abzuschwächen. Selbst ausgereifte Security Operations Centers (SOCs) haben häufig mit Alarmmüdigkeit, Personalfluktuation und komplizierten manuellen Prozessen zu kämpfen,…

CIO-Umfrage: Behördensektor hinkt in allen Aspekten der Strategie anderen Branchen hinterher

Organisatorische Störungen und Finanzierungsdefizite sind zentrale Herausforderungen für Behörden. Data and Analytics, KI und Cloud-Technologien bleiben Game-Changer. Laut einer weltweiten Umfrage des Research- und Beratungsunternehmen Gartner waren 58 Prozent der Behörden-CIOs in den vergangenen vier Jahren mit organisatorischen Störungen konfrontiert. 52 Prozent der Befragten gaben an, dass sie in diesem Zeitraum auch mit einer Finanzierungslücke…

5G und IT-Sicherheit: Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr »Dinge« digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der…

IT-Trends 2020: Daten-DNA, Datenschutz, Mikrorechenzentren, Backup-Strategien und Container

Fünf Trends drücken dem kommenden Jahr 2020 aus IT-Sicht einen Stempel auf. Sascha Oehl, Director Technical Sales bei Veritas Technologies, erläutert, inwiefern sich IT-Entscheider verstärkt mit maschinellem Lernen und künstlicher Intelligenz, der Daten-DNA sowie Edge-Computing und Containern auseinandersetzen müssen.   Automatismen für die Daten-DNA Es ist fast schon so universell gültig wie ein physikalisches Gesetz…