So machen Sie Ihr Unternehmen fit für die Cyber Security Herausforderungen der Zukunft

by Yara El-Sabagh

Out Now and not to miss vom #Confare Factsheet: So machen Sie Ihr Unternehmen fit für die Cyber Security Herausforderungen der Zukunft.

Seit vielen Jahren hat sich Confare dem Aufbau eines DACH-weiten CIO Ecosystems gewidmet und dem Erfahrungsaustausch, dem Networking, der Inspiration über Unternehmensgrenzen hinweg. Denn in einer Digitalen Welt ist niemand alleine erfolgreich. Auf dem Weg ins Data Driven Business gilt das genauso.

Der Vergleich “Daten sind das neue Öl” hinkt – denn Daten überschwemmen uns gerade. Da braucht man nicht lange bohren: Kein Gerät, kein Gebäude, kein Fahrzeug, kein Unternehmen, das nicht mit jeder Menge Sensoren ausgestattet ist und laufend Daten produziert. Die wertvollsten, erfolgreichsten und profitabelsten Unternehmen unserer Zeit sind jene, die davon angetrieben sind, aus Daten Wert zu schaffen.

Mit dem Confare #DataDrive im September unterstützen wir Österreichs Unternehmen dabei, sich erfolgreich in deiner datengetriebenen Wirtschaft zu behaupten. Anmelden zum Confare #DataDrive kann man sich als Anwenderunternehmen hier. 

Dises Blog ist inspired by #Confare Factsheet: Cyber Security Update 2021
Das Factsheet können Sie here downloaden: https://www.info.t-systems.at/confare-factsheet

Cyber Security: Finden Sie (ehrlich) heraus, wo Ihre Schwächen liegen – Wer seine Schwächen kennt, weiß, wo Angreifer zuschlagen werden

‚So in war, the way is to avoid what is strong, and strike at what is weak‘ General Sun Tzu „Es bricht meist das schwächste Glied in einer Kette. Deshalb ist es gerade jetzt wichtig, sich seiner Schwächen bewusst zu sein, und aktives Riskmanagement zu betreiben.“

Wolfgang Mayer, Head of Security, Hoerbiger

Wolfgang Mayer

Cyber Security: Schaffen Sie den richtigen Mix – Nutzen Sie moderne Technologien und sorgen Sie für gut funktionierende Prozesse

Auf den Spuren der Trends

Wichtig ist dabei, auf dem neuesten Stand zu bleiben und sich in diversen Cyber Communities,
ERFA’s etc. zu bewegen, um über neue Trends informiert zu sein.“

Ricardo Nebot, Head of IT, Emmi Schweiz AG

Powered by AI

 

Der Einsatz von AI basierten verhaltenssensiblen Security Appliances bietet spannende Perspektiven. Aufregend hierbei ist auch die Vernetzung verschiedener Security Systeme mit Hilfevon BigData – jede Security Lösung hat ihre Stärken, daher ist eine Kombination aus mehreren Lösungen verschiedener Anbieter empfehlenswert.

Helmut Waitzer, Leiter IT, Wolf Theiss

Helmut Waitzer
CIOSUMMIT Frankfurt 2022

Sandkastenspiele

Sandboxing Technologien ermöglichen es uns, unbekannte Malware in einer virtuellen Maschine auszuführen und via Analyse richtig zu verstehen.“

Ronny Fischer, Security Chief Technology Officer, T-Systems Switzerland

Ronny Fischer, Security Evangelist, T-Systems Schweiz AG

Zwiebelschalen-Prinzip

Mehrschichtige Schutzebenen (Multi-Level Security), die für unterschiedliche Service- oder Netzwerkbereiche zuständig sind und verschiedene ‚Next Gen‘ Lösungsansätze verfolgen, haben eher eine Chance, rechtzeitig unbekannte Bedrohungen zu erkennen als ein einzelner Ansatz. Hier gilt es, den zur Unternehmung passenden Maßnahmen-Mix zu finden, also die bestmögliche Kombination aus technischen Systemen (beispielsweise Perimeter-Firewall, Network-Segmentation, E-Mail-Gateway-Security, Endpoint-Security usw.) und organisatorischen Sicherheitsmaßnahmen (Klassifizierung, DRM, MAC usw.) zu finden. Zu diesem Maßnahmen-Mix zählt für mich der Backup-, Recovery- und BCM-Bereich. Auch hier sollte man die Intelligenz und Entwicklungsfähigkeit der Angreifer nicht unterschätzen und auf Unerwartetes vorbereitet sein. Schließlich ist eine Erpressung, nachdem die wichtigsten Daten verschlüsselt worden sind, nur halb so erfolgreich, wenn es funktionierende Backup- und Recovery- Strategien im Hintergrund gibt und Notfall- und Ausfallpläne schnell umgesetzt werden können.“

Gregor Hartweger, CISO, TU Wien

Gregor Hartweger, TU WIEN

End-To-End Prozesse

Wichtig sind durchgängige Prozesse. Eine Minimierung der Prozessübergänge beschleunigt zudem die Prozessdurchlaufzeiten und reduziert auch Fehleranfälligkeiten. Ganz besonders wichtig ist dies im Cyber Incident Response Prozess. Technisch helfen die Zero Trust Ansätze und eine Automatisierung im Behavior Analysis, Patch und Vulnerability Management. SOAR (Security Orchestration, Automation and Response) und/oder Endpoint Detection and Response (EDR) Lösungen und eine Diversität der Systemlandschaft helfen, einen möglichen Schadenseintritt einzugrenzen.“

Wolfgang Mayer, Head of Security, Hoerbiger

Wolfgang Mayer

Cyber Security: Achten Sie auf den “Human Factor“ – Steigende Digital-Kompetenz der Anwender ist Ihr größter Hebel

Gesunder Menschenverstand

Eine hinreichend ausgeprägte digitale Kompetenz und einen gesunden Menschenverstand darf
man bei allen technischen Maßnahmen nicht aus den Augen verlieren: Eine ausgewogene Mischung
aus Organisations-Soziologie bzw. -Psychologie und Technologieverständnis kann mitunter
mehr bewirken als Soft- oder Hardwarebasierte Werkzeuge mit prädiktiven KI-Ansätzen.“

Jürgen Renfer, CISO, Kommunale Unfallversicherung Bayern

Jürgen Renfer

Das mittlere Management – Risikofaktor oder Multiplikator

Konkret bedeutet dies für den ‚Human Factor‘: Gerade in herausfordernden Zeiten, wo bei immer weniger Ressourcen immer mehr Leistung zu erbringen ist, müssen Mitarbeiter aktiv geschult und abgeholt werden. Allen voran die aus meiner Sicht schwächsten Glieder in der Kette – das Mittlere Management und ‚High Potentials‘. Bewusst in Kauf genommene Verletzungen von Regeln sind in dieser Mitarbeitergruppe aufgrund von Zeit-, Kosten- und Leistungsdruck unausweichlich. Eine steigende Risikobereitschaft ist ersichtlich und kann fatal enden. Als Multiplikatoren und Ambassadors haben diese Kollegen aber einen wesentlichen und sehr positiven Einfluss, sowohl Richtung Topmanagement als auch Richtung Mitarbeiter. Sie können somit aktiv und effizient zu einem besseren Risikoumgang, einer höheren Resilienz und einem schnelleren Security Incident Response beitragen.“

Wolfgang Mayer, Head of Security, Hoerbiger

Wolfgang Mayer

Der kritische Blick

Gerade bei der Absicherung von noch unbekannten Bedrohungen ist ein wesentlicher Erfolgsfaktor der kritische Blick des Users. Wie vertrauenswürdig wirkt der Inhalt, welche Daten werden verlangt und sind aktuelle Sicherheitszertifikate vorhanden? Sollte doch einmal etwas passiert sein, ist es wichtig, das Ereignis frühzeitig zu melden und es nicht aus Angst vor möglichen Konsequenzen zu verschweigen. Hierdurch kann ein viel größerer Schaden entstehen.“

Gottfried Tonweber, Leitung Cyber Security und Data Privacy, EY

Gottfried Tonweber

Für Sie ausgewählt

Leave a Comment