fbpx

Der Cyberangriff betrifft oft auch Kunden und Partner

by Annecilla Sampt

Cyberangriff – Wichtigste Sofortmaßnahme: Ruhe bewahren!

Christopher Ehmsen, Head of Expert Sales Security bei T-Systems Austria, ist oft erster Ansprechpartner seiner Kunden, wenn Feuer am Dach ist. Er hilft dabei, dass in den ersten Abwehr- und Schadensbekämpfungsmaßnahmen keine Fehler passieren. Dabei greift er auf das Know-how des internationalen Kommunikations-Konzerns sowie auf jahrelange praktische Erfahrung zurück. Wir haben uns im Vorfeld des Confare Forums für Kreativität und Innovation der IT in Österreich, Innovative CIO, nach den wichtigsten Sofortmaßnahmen und Trends rund um Cybersecurity erkundigt.

***** Mehr zum Thema Cybersecurity im Confare Cybersecurity Infocenter *****

  • Wie verändert die Digitalisierung die Cybersecurity Lage im Unternehmen?

Durch die Digitalisierung steigt die Anzahl der Geräte, die miteinander und über das Internet kommunizieren. Somit
wird auch die Menge an potentiellen Angriffspunkten immer größer. Dies betrifft sowohl den privaten Bereich –
zB bei Heimautomatisierung oder vernetztem Verkehr – als auch Unternehmen, in denen mehr und mehr Prozesse digitalisiert werden. Ohne eine reibungslos funktionierende IT ist die Wertschöpfungskette eines Betriebes massiv gestört und kann bis zu einem vollständigen Betriebsausfall führen. Stellen Sie sich z.B. vor, ein Onlineshop ist für Kunden nicht
mehr verfügbar oder die vernetzten Logistikprozesse mit wichtigen Partnern funktionieren nicht. Security ist also nicht
mehr Teil der IT, sondern ein Businessthema für das ganze Unternehmen.

Erfahrungsaustausch mit Weitblick – Insights, Praxisberichte, Workshops und Diskussionen mit Top-CIOs und Experten.  *** JETZT KOSTENLOS ANMELDEN ***

  • Was sind die kritischsten Bedrohungen, mit denen man sich als CISO auseinandersetzen sollte?

Anzahl der möglichen Schwachstellen steigt

Gab es früher zentrale Server und Clients verwenden wir heute unterschiedlichste Endgeräte. IT-Lösungen werden vermehrt dezentral zur Verfügung gestellt und die Grenze für die User zwischen Arbeit und Privat verschwimmt. Mitarbeiter greifen häufig von außerhalb des Unternehmensnetzwerkes auf unterschiedliche Services und Daten zu, die verstärkt über Cloud-Lösungen bereitgestellt werden. Auch Endkunden haben eine stark wachsende Anzahl von vernetzten Geräten im Einsatz. Daraus ergibt sich eine direkte Abhängigkeit zwischen dem Grad der Vernetzung und dem Angriffspotential.

Cyberangriffe werden immer ausgeklügelter

Immer mehr Cyberangriffe werden für einen speziellen Zweck – oft mit langer Vorbereitungszeit – designt. Die
Gründe sind bekannt: Betriebsspionage, Erpressung, Produktionsausfall … um nur einige zu nennen. Ein beliebtes
Eingangstor, um in zentrale Systeme eines Unternehmens einzudringen, sind immer noch die Endgeräte der Mitarbeiter.
Ein herkömmlicher Virenschutz bietet hier bei weiten nicht den erforderlichen Schutz. Durch die Vernetzung der
Unternehmen untereinander wächst zudem das Risiko, über Systeme von Partnern infiziert zu werden. Neben einem
hohen Betriebsschaden wird auch das Risiko eines Reputationsverlustes immer höher eingeschätzt.

  • Cybersecurity Experten sind auf dem Arbeitsmarkt nur mehr schwer zu finden – Wie können Unternehmen mit dieser Situation umgehen?

Lösungsorientierte Security-Arbeit verlangt nach echten Experten mit unterschiedlichen Wissensschwerpunkten. Ein Experte braucht einerseits eine solide fachliche Basis, die mit einer entsprechenden Ausbildung erreicht werden kann. Andererseits benötigt er aber auch eine gute Kombinationsgabe, weil komplexe Security-Situationen nicht immer einem Standard entsprechen und somit unterschiedliche Herangehensweisen erfordern.

Ebenso essentiell ist, dass diese Spezialisten in ihrem weiteren beruflichen Einsatzgebiet laufend und mit möglichst unterschiedlichen Security-Herausforderungen konfrontiert werden, um ihr Know-how auszubauen. In Bewerbungsgesprächen wird dies auch aktiv von potentiellen Kandidaten gefordert – ein spannendes Arbeitsumfeld mit Weiterentwicklungsmöglichkeiten. Um die besten Spezialisten für sich zu gewinnen, muss ein Unternehmen ein attraktiver Arbeitgeber sein.

  • Welche Rolle spielt Collaboration über Unternehmensgrenzen dabei?

Die Zusammenarbeit über Unternehmensgrenzen hinweg ist bei Security-Fragen extrem wichtig. Nur ein umfassendes
Gesamtbild über die allgemeine Security-Lage, aktuelle Bedrohungen (zB neu aufkommende Angriffswege) und die
passenden Maßnahmen zur Abwehr und Bekämpfung bringen einen entscheidenden Vorteil.

Die Mitgliedschaft in einem CERT-Verbund (Computer Emergency Response Team) ist eine ideale Möglichkeit, Wissen zu
bündeln und optimal zu nutzen. So kann gewährleistet werden, dass entsprechende fachliche Expertise in die Beurteilung
von Sicherheitsvorfällen einfließt und man über Bedrohungsszenarien frühzeitig informiert wird.

  • Cyberangriff! Und jetzt? Was sind die wichtigsten Sofortmaßnahmen im Fall eines ernsthaften Incidents?

Die wichtigste Sofortmaßnahme ist „Ruhe bewahren“ und Techniker und Security-Spezialisten zu einer ersten Lageeinschätzung zusammenzuziehen. Das sofortige Stilllegen oder Löschen ganzer Systeme ist oft ein Nachteil, weil wichtige Informationen, wie zB der Angriffsweg in das System oder die Auswirkungen des Sicherheitsvorfalls verloren gehen können.

Ein weiterer wichtiger Schritt ist die Einbindung des Managements und der Unternehmenskommunikation. Denn
oft ist man mit Situationen konfrontiert, wo die Auswirkung nicht nur intern das eigene Unternehmen, sondern möglicherweise auch Kunden und Partner betreffen. Außerdem sind die gesetzlichen Bestimmungen zu beachten, ob zB eine Informations- oder Meldepflicht über den Sicherheitsvorfall besteht.

Danach wird genau analysiert, welche Systeme von dem Incident betroffen sind und welche Maßnahmen ergriffen
werden müssen, um die kritische Situation zu beruhigen und den eventuell entstandenen Schaden zu bereinigen. Für
diese Schritte werden die jeweiligen Experten zusammengezogen, um einen effizienten und zielgerichteten Maßnahmenplan zu erstellen und abzuarbeiten.

In jedem Fall ist es wichtig, dass Unternehmen schon vorab einen grundsätzlichen Reaktionsplan, der alle notwendigen
Abteilungen berücksichtigt, vorliegen haben. Denn im Ernstfall muss der Fokus auf die eigentliche Security-Situation gerichtet bleiben.

FACTSHEET ZUM KOSTENLOSEN DOWNLOAD

Aktuelle Marktdaten und Informationen rund um Cybersecurity im Digitalen Wandel –
Meinungen und Best Practices aus erster Hand – Aktuelle Technologien  – Argumente für IT-Manager und CISO in der Diskussion mit Management und Anwendern: Übersichtlich zusammengefasst im Confare Cybersecurity Infocenter

  • Wie sieht die Zusammenarbeit zwischen Security Anbietern und IT-Chefs optimalerweise aus?

Die Digitalisierung und Vernetzung über Unternehmens- und User-Grenzen hinaus macht es notwendig, dass beide intensiv miteinander arbeiten. Es ist aber auch wichtig die Business Bereiche des Unternehmens mit einzubeziehen

Der Security-Anbieter muss – um ein effizientes Service erbringen zu können – über den Aufbau der Wertschöpfungskette
des Unternehmens technisch und organisatorisch informiert sein. Ebenso benötigt er hohe Transparenz über die
IT-Architektur der Organisation, also über die Infrastruktur, Anwendungen, Schnittstellen, Datensicherung … Diese Informationen werden üblicherweise vom IT-Chef des Unternehmens bereitgestellt.

Im Gegenzug erhält der IT-Chef vom Security-Anbieter ein klares, objektives Bild über den Reifegrad der Security-Maßnahmen in seinem Unternehmen. Außerdem wird er dabei unterstützt, im Rahmen des ihm zur Verfügung stehenden
Budgets, das höchst mögliche Sicherheitsniveau zu erreichen. Dies erfolgt über die gemeinsame Entwicklung eines
Plans für eine längerfristige Security-Abdeckung, der intensiv mit der IT- und Digitalisierungsplanung des Unternehmens
abgestimmt sein muss.

Da es sich dabei um den Austausch kritischer Informationen handelt, ist ein hohes Maß an gegenseitigem Vertrauen für die erfolgreiche Zusammenarbeit essentiell.

Die Confare CIO Summits 2019 im DACH-Raum

Der Confare Blog ist Ihr Informations-Vorsprung. Jetzt abonnieren!

Für Sie ausgewählt

Leave a Comment