Sicherheit braucht mehr Geschwindigkeit

Unternehmen und Behörden sind einfach zu langsam. Sie brauchen im Durchschnitt ganz sechs Tage einen Eindringling in ihren Netzwerken zu entdecken, die Schwere des Angriffs auszuwerten und die Schäden zu beheben. Die Folge: Vier von fünf Unternehmen waren im letzten Jahr nicht in der Lage Cyberangreifern den Zugriff auf die Zieldaten zu verwehren.

Es gibt eine kritische Zeitspanne, die ein Eindringling benötigt, um in weitere Systeme der IT-Infrastruktur vorzudringen, nachdem der erste Endpunkt kompromittiert wurde. Diese Breakout-Zeit ist bei erfahrenen Cyberagenten erschreckend kurz – so stoßen etwa russische Spezialisten in gerade mal 19 Minuten in die Tiefen des Netzwerks vor. Nur ein Zehntel der Unternehmen kann einen Angreifer in weniger als einer Minute erkennen, ein weiteres Zehntel kann den Vorfall innerhalb von 10 Minuten untersuchen und ein Drittel kann die Kompromittierung innerhalb von 60 Minuten eindämmen.

Es gelingt nicht, die erforderliche Reaktionsgeschwindigkeit zu erzielen. Zu groß ist oftmals noch das Vertrauen in die bestehende Legacy-Infrastruktur und den bisher getätigten Investitionen in die Sicherheitssysteme. Der Wille oder die Fähigkeit in angemessener Geschwindigkeit zu handeln ist nicht genügend ausgeprägt.

Dynamische, proaktive und in Echtzeit verfügbare Bedrohungsinformationen unterstützen Unternehmen dabei, Trends zu identifizieren und die Entwicklung von Angriffsmustern zu beobachten. So können sie Prioritäten in ihrer Security-Strategie setzen. Allerdings ist dies nur eingeschränkt möglich, wenn Bedrohungsinformationen nicht in Echtzeit auf jedem angebundenen Sicherheits-Tool verfügbar sind. Nur eine umfassende Security-Architektur, eine Security Fabric, die breit angelegt und integriert ist sowie automatisiert arbeitet, kann die gesamte Netzwerkumgebung – IoT, Edge, Netzwerk-Kern und Multi-Cloud – schützen und Skalierbarkeit sowie Geschwindigkeit bieten.

Wenn jetzt die Verantwortlichen der kleinen und mittelständischen Unternehmen denken, das würde nur die großen Unternehmen mit ihren wertvollen Daten betreffen, so irren sie sich gewaltig. Die Angriffe auf KMUs sind von 36 Prozent auf 63 Prozent innerhalb eines Jahres gestiegen. Gerade der deutsche Mittelstand mit seinen vielen »Hidden Champions« ist ein lukratives Ziel für (Wirtschafts-)Spionage und Sabotage.

 

Herzlichst, Ihr

 

Albert Absmeier

Chefredakteur

 

26 Artikel zu „11-12-2019“

Kluft zwischen IT und Fachbereichen als Hemmschuh der Zusammenarbeit – Digitalisierungsstau

Jedes Unternehmen ist heute direkt oder indirekt ein Software-getriebenes Unternehmen. Dadurch verändern sich auch die Anforderungen an die eigene IT. Doch wie wird die IT in Unternehmen wahrgenommen? Gibt es grundsätzliche Unterschiede zwischen der Selbstwahrnehmung der IT und der Außenwahrnehmung durch die Fachbereiche? Und wie fügen sich neue Formen der Zusammenarbeit, beispielsweise bei der kollaborativen Softwareentwicklung, in diesen Kontext ein?

Überlastung der IT-Security-Teams – Automatisierung als Antwort auf den Fachkräftemangel

Verantwortliche für die IT-Sicherheit eines Unternehmens sehen sich häufig mit einer personellen Unterbesetzung ihrer Security-Abteilungen konfrontiert – und dies nicht nur kurz-, sondern ohne Aussicht auf Besserung mittelfristig. Ein möglicher Ausweg: automatisierte Workflows zur deutlichen Entlastung der IT-Security-Teams.

Data Quality: HELM AG modernisiert und zentralisiert Datenhaltung

Dezentral organisierte Unternehmen tun sich oft schwer, Informations- und Datenprozesse schlank, einheitlich und transparent zu organisieren. Die Digitalisierung verstärkt den Erneuerungsdruck. Die global tätige HELM AG hat es mit Hilfe einer Data-Quality-Lösung geschafft, ihre vertrieblichen und kaufmännischen Arbeitsabläufe zu optimieren. Die Software sorgt dafür, dass die neu erstellte zentrale Stammdatenbasis von Dubletten und Inkonsistenzen befreit wird und im Tagesgeschäft dauerhaft »sauber« bleibt.

Welche Cyberattacken Unternehmen besonders fürchten müssen – Bedrohte IoT-Systeme

Cyberkriminelle und politisch movierte »Hacktivisten« haben dazugelernt. Mittlerweile sind sie in der Lage, innerhalb von fünf Tagen Angriffe auf neu entdeckte IT-Sicherheitslücken zu starten. IoT-Systeme (Internet of Things) werden bereits sogar innerhalb von fünf Minuten nach ihrer Inbetriebnahme attackiert. Dies sind zwei Erkenntnisse des Threat Intelligence Report des IT-Security-Spezialisten Netscout.

Hosting oder Cloud? – Keine Frage des Hypes, sondern des Anspruchs

Immer wieder stehen Unternehmen vor der Frage, wie sie ihre IT-Infrastruktur erweitern sollten. Gerade der Mittelstand mit beschränkten IT-Personal- und Budget-Ressourcen sucht nach idealen Lösungen. Oft ist die Entscheidung zwischen Hosting und Cloud zu treffen. Es gilt, die jeweiligen Vorteile der beiden Optionen zu ergründen und für was sich die eine mehr als die andere eignet.

ERP-Systeme – Open Source vs. Closed Source

Der Entscheidungskampf zwischen Open-Source- und Closed-Source-Softwarelösungen wird weiterhin mit vollem Eifer gefochten. Auch im ERP-Bereich kann man keinen generellen Sieger ernennen. Beim Entschluss zu einem Für oder Wider sollten einige wichtige Kriterien, wie Innovationsfähigkeit, Support, Sicherheit, Leistung, Preis oder Unternehmensgröße, bei der Entscheidungsfindung berücksichtigt werden.

Risiken ermitteln und minimieren – IT-Sicherheit nachhaltig steigern

Ohne Risikoanalyse, Risikobewertung und ein kontinuierliches Risikomanagement bei der IT-Sicherheit kommt kein Unternehmen aus, egal in welcher Branche es tätig ist. Nur wer die Schwachstellen kennt, kann gezielte Sicherheitsmaßnahmen implementieren. In vielen Branchen gibt es darüber hinaus noch weitere Vorschriften zu beachten.