<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=664062317274151&amp;ev=PageView&amp;noscript=1">

Nehmen Sie Koktakt auf

Security

Cybersecurity als Service

In Ihrem Netzwerk teilen:
   

Erstellt: 05.07.2018

NL_Q2_Cybersecurity als Service-026790-edited

Viele Unternehmen sind im Visier von Cyberkriminellen. Es geht um handfeste Wirtschaftsspionage oder auch einfach um böswillige Erpressung. Schwachstellen im Sicherheitssystem kann sich kein Unternehmen mehr leisten. Wir zeigen Ihnen die drei Schlüsselbereiche, in denen Sicherheitsmanagement neuen Trends unterworfen ist.


Das Feld der Cybersecurity ist breit, und wer sich bislang noch wenig damit befasst hat, steht vor einer riesigen Herausforderung angesichts der vielfältigen Gefahren, die sich durch die fortschreitende Digitalisierung im Hinblick auf den Datenschutz ergeben. Indem die Cyberattacken sich mehr und mehr auf Geschäftsabläufe richten, die für die Wertschöpfung von Firmen unentbehrlich sind, wird es für Unternehmen aller Grössen zwingend, ihre Cyberstrategien laufend anzupassen. Doch den meisten Unternehmen fehlen hierfür sowohl die Ressourcen als auch das Know-how.

Insbesondere drei Bereiche erfordern in Zukunft mehr Augenmerk:

1. Eine ganzheitliche Sicht auf alle Sicherheitselemente

In der Vergangenheit konzentrierten sich Sicherheitsmassnahmen im Wesentlichen auf statische Abwehrmassnahmen wie beispielsweise eine Firewall. In der Regel werden zudem Einzellösungen von verschiedenen Herstellern für Teilbereiche der IT-Sicherheit eingesetzt: Firewalls, Virenscanner und Intrusion Prevention Systeme haben unterschiedliche Managementsysteme, Sicherheitsberichte müssen mühsam aus verschiedenen Quellen erstellt werden. Und mit dem Einzug von Cloud Computing, virtuellen Teams und Collaboration über die Unternehmensgrenzen hinweg bieten all diese Sicherheitselemente ohnehin keinen ausreichenden Schutz mehr. Nötig ist eine ganzheitliche Sicht auf die übergreifende Sicherheit, die alle zu schützenden Elemente einbezieht. Wer seine Cyber-Detection- und Response-Fähigkeiten der Bedrohungslage nicht anpasst, hinkt den komplexen und zielgerichteten Angriffen fortwährend hinterher. Um diese ebenso riskante wie frustrierende Verfolgerrolle zu überwinden, müssen Unternehmen ein intelligentes Sicherheitsmanagement aufbauen, das Informationen aus verschiedenen Datenquellen verknüpft und in Echtzeit auswertet. Ziel dieser proaktiven Vorgehensweise ist es, sich nicht nur gegen bekannte Angriffe zu schützen, sondern auch unbekannte Angriffsmethoden zu erkennen und sofortige Gegenmassnahmen einzuleiten.

Doch angesichts der zunehmenden Professionalisierung der Cyberkriminalität sind selbst Grosskonzerne kaum mehr in der Lage, die vielfältigen Gefährdungen im Alleingang zu beherrschen. Es braucht 24/7-Überwachung, Erkennung und Schutz vor Gefahren in Echtzeit, die Aufklärung von sicherheitsrelevanten Vorkommnissen und eine «digitale Spurensicherung», um die Schadsoftware selbst wie auch das Vorgehen der Angreifer zu analysieren und last but not least die Anpassung der Sicherheitsdispositive an neue Verfahrensweisen der Angreifer.

Es empfiehlt sich daher, das Sicherheitsinformationsmanagement bei Spezialisten zu beziehen. Im Idealfall sollten diese Spezialisten Teil einer Organisation sein, die globale Einblicke in entstehende Sicherheitsprobleme hat und mit einem breiten Spektrum an Lösungen beraten kann. Über Security Operation Center (SOC) können die Spezialisten sowohl Remote- wie auch Vor-Ort-Unterstützung bei Sicherheitsvorfällen in vorab definierten Reaktionszeiten bieten. Als Experten auf ihrem Gebiet sind sie zudem technologisch eher up to date als es ein Unternehmen mit anderen Kernaktivitäten je sein kann.
Mehr noch: IT-Dienstleister, die Security als integralen Bestandteil ihrer IT-Services verstehen, bündeln ihr Serviceportfolio zumeist in Partnerschaften mit führenden Security-Spezialisten. Auf diese Weise kommen die Kunden in den Genuss von attraktiven Servicemodellen bei gleichzeitig höchster Security-Expertise. Cybersecurity kann «as a Service» bezogen werden und bietet in diesem Bezugsmodell eine ganze Reihe von Vorteilen. Security Operation Center Services können als Hybrid-Modell erbracht werden. Zu berücksichtigen sind Compliance-Vorgaben, die national, branchen- oder unternehmensspezifisch zu wahren sind. Zugleich kann international, ja global, auf Ressourcen zurückgegriffen werden, die rund um die Uhr Monitoring und Threat Intelligence aus möglichst vielen Datenquellen garantieren.

2. Business-fokussierte Sicherheit

Bereits heute entfallen gemäss der Marktforschung von MSM Research 47% der Security-Budgets auf Dienstleistungen externer Anbieter im Bereich der ICT-Sicherheit. Und dieser Anteil wird weiter wachsen. Eine steigende Anzahl von Unternehmen wird ihre ICT-Sicherheit künftig in Form von Managed Security Services oder als Dienstleistung aus der Cloud beziehen. Die Ausgaben für Security Dienstleistungen werden 2018 insgesamt um deutlich über 5% wachsen. Und basierend auf dieser überdurchschnittlichen Zunahme dürfte bis in zwei Jahren jeder zweite Franken des Budgets für Security auf Services entfallen.
Für diesen Trend spielt eine grosse Rolle, dass Digitalisierungsvorhaben nicht mehr zwingend durch die IT-, sondern mehr und mehr durch die Fachabteilungen vorangetrieben werden. Sicherheit wird damit zunehmend business-fokussiert. Damit einher gehen hohe Anforderungen an Sicherheitsfunktionen wie Identitäts-, Datenschutz-, Integritäts- und Verfügbarkeitsdiensten zum Schutz digitaler Kanäle und Systeme in der direkten Interaktion mit Kunden und Partnern. Dementsprechend nehmen die Investitionen in Security Appliances und Hardware ab, während die Gesamtsicherheit dennoch steigt. Bemerkenswert an dieser Entwicklung ist zudem, dass auch die Budgetkontrolle von der technischen zur Business-Seite wandert und als Bestandteil der Business Solution angesehen wird. Die Breite der für das Business relevanten Aspekte reicht hier von «Security by Design»-Ansätzen für neue Businessapplikationen bis hin zur Compliance-gerechten Implementation von Vorgaben wie der DSGVO in Businessprozesse.

3. IoT-Sicherheit

Die Sicherheit der durch das Internet vernetzten smarten Dinge schwingt sich zum absoluten Trendthema auf, denn noch stecken die meisten Unternehmen in der Experimentierphase, und die Skepsis ist ebenso gross wie die Hoffnungen auf das künftige Potential, das sich durch das Industrie-4.0-Konzept ergeben soll. Denn wenn Milliarden von Dingen miteinander vernetzt werden, steigert sich automatisch deren Verwundbarkeit. Die Bedrohung im Internet der Dinge und der Industrie 4.0 betrifft auch nicht nur die klassische Business IT, sondern auch in Produkten verbaute Software, Architekturen und Produktions-IT sowie die Vernetzung dieser Produkte.

Die Industrie investiert in Lösungen, um das Operational Technology (OT) Environment und die industrielle Prozesskontrolle in ein einheitliches, durchgängiges Sicherheitsnetz einzubinden. Erforderlich sind Lösungen, die Authentifizierung und Integrität sowohl innerhalb der OT-Umgebung wie auch für die Verwaltung des externen Lieferantenzugangs sichergestellt werden können.

Drei Bausteine sind besonders wichtig, um die Sicherheit von IoT-Systemen zu erhöhen: Security-Tests für die Stärkung der Sicherheitsinfrastruktur, die Sicherheit rund um die Cloud und das Kontroll-Netzwerk und als dritter Punkt die Sicherstellung der Unternehmensumwelt, beispielsweise durch eine entsprechende Security-Beratung. Eine gute Schutzstrategie setzt eine ganzheitliche Bestandsaufnahme voraus. Eine flächendeckende Qualitätssicherung ist jedoch nach wie vor in weiter Ferne. Das liegt daran, dass das IoT sehr komplex und heterogen ist. Einzelmassnahmen können da nicht viel bewirken. Unternehmen müssen sich darüber klar werden, welche digitalen Prozesse geschäftskritisch sind, welche Anforderungen an die Anwendung bestehen und welche Risiken es zu eliminieren gilt. Ausgereifte Testverfahren können dem Unternehmen dabei helfen Schwachstellen und Sicherheitslücken in Infrastrukturen früh aufspüren und anschliessend zu beheben. Die Möglichkeiten zu einer besseren Absicherung sind also schon gegeben, doch was fehlt, ist die Sensibilisierung der Nutzer. Erst, wenn Nutzer und Unternehmen die Risiken kennen und sich dieser bewusst sind, können die Geräte flächendeckend gesichert und Angriffe somit erschwert werden.

 

Lesen Sie mehr zu Security Themen in unserer Online Serie "Security".

Kontakt
Alex Reusch
Cyber Security Sales Specialist T-Systems Schweiz

Security Lösungen

Erfahren Sie mehr über unsere Dienstleistungen im Bereich Security. In enger Zusammenarbeit mit der Deutschen Telekom bietet T-Systems für Unternehmen passende IT-Security Lösungen.

Weiter zur Security-Übersichtsseite

Serie: Security  Nur mit einer Sicherheitsarchitektur (Security by Design) sowie wirksamen  Schutzmechanismen können Unternehmen digitale Geschäftsmodelle nachhaltig  umsetzen. Mehr erfahren
Alex Reusch

Kontakt: Alex Reusch

Cyber Security Sales Specialist T-Systems Schweiz