Unbekannte Bedrohungen: Was steckt wirklich dahinter?

by Annecilla Sampt

Mit Themen wie Patch Management, Firewalls, Access Management und vielen weiteren gängigen Technologien decken Unternehmen bereits viele Angriffsvektoren ab. Doch wie gehen wir mit unbekannten Bedrohungen um?

Michael Ghezzo

Wir arbeiten in einem Eco-System. IT-Risiken entstehen nicht mehr nur in den eigenen Netzen. Sie entstehen bei Partnern, Kunden, Lieferanten und Cloud Providern. Es gilt, sich auf das Unerwartete einzustellen.

Michael Ghezzo
Confare

In diesem Confare Digital CIO ThinkTank ging Host und Confare Founder Michael Ghezzo zusammen mit den Security Experten von Swisscom, IWC Schaffhausen, HOERBIGER und BlackBerry wesentlichen Security Fragen nach.

Unbekannte Bedrohungen

Gibt es diese denn überhaupt? Wolfgang Mayer, Head of IT Security bei HOERIBGER, vertritt den Standpunkt, dass die meisten Bedrohungen bekannt und die selben sind wie früher. Nur dass sie besser gemacht sind und bedrohlicher wirken. Auch die Risiken sind klar und haben sich im Laufe der Zeit kaum geändert. Etwa Produktionsausfall, Datenverlust oder finanzieller Verlust. Es gilt viel mehr, sich auf das Unerwartete als auf das Unbekannte vorzubereiten.

Die meisten Bedrohungen sind bekannt. Es gilt viel mehr, sich auf neue Methodiken der Angreifer auf altbekannte Schwachstellen vorzubereiten. Dazu müssen Schwachstellen identifiziert und ein Maßnahmenkatalog erstellt werden.

Wolfgang Mayer
HOERBIGER

Wolfgang Mayer

Profanes Risikomanagement und der Umgang mit Schwachstellen

Klassische Unternehmen mit Altlasten und Legacy Systemen stehen Angreifern gegenüber, die ihre Attacken mithilfe von Artificial Intelligence automatisieren um auf diese Weise schneller zu den Zero Day Schwachstellen zu gelangen.

Der Umgang mit Schwachstellen ist entscheidend. Gaps zwischen Departments sind zu eliminieren, Prozesse sind von Anfang bis zum Ende zu kennen und zu leben. Es bedarf einer Fehlerkultur, in der dies möglich ist.

Security als Team Sport

Security ist ein Teamsport. Nur im Zusammenspiel zwischen IT, Anwendern und Management kann man erfolgreich sein. Dort wo Cyber Security behindernd wirkt, werden die getroffenen Maßnahmen einfach umgangen oder sogar sabotiert. Es gilt ein auf Vertrauen, Awareness und Zusammenarbeit basiertes Miteinander zu schaffen. Das gilt insbesondere, wo Informationstechnologie (IT) und Operational Technology (OT) aufeinander treffen.

Die Schweizer Luxusuhren-Manufaktur IWC Schaffhausen ist weltweit bekannt für ihre exklusiven Time Pieces. Sascha Maier, Head of IT and Cyber Resilence, legt großen Wert auf das systematische Testen auf Schwachstellen. Ob Software (in der Cloud) oder Maschinen und Applikationen – Assessments, Pen-Testing und ein laufendes Monitoring auf Anomalien mit Einsatz von Machine Learning und Artificial Intelligence sollen Schwachstellen identifizieren und Angriffe verhindern, und somit die Marke vor einem Imageverlust bewahren.

Sascha Maier Head of IT & Cyber Resilience, IWC Schaffhausen

We´re selling dreams! Reputationsschäden machen die Marke kaputt.

Sascha Maier
IWC Schaffhausen

Welche IT-Kennzahlen für Security Spezialisten relevant sind, welche wichtigen Erkenntnisse BlackBerry Security Nerd Fabian Schneider zu unbekannten Bedrohungen, Notfallplänen, IT/OT und Schadsoftware parat hält und welche Security Herausforderungen beispielweise SaaS bringt, sehen Sie in der Video-Aufzeichnung dieses Confare CIO ThinkTanks – zur Verfügung gestellt von BlackBerry.

Marktführende Plattform für sicheres IoT

BlackBerry bietet Ihnen zuverlässige und hochmoderne Software zum Schutz Ihrer IoT-Geräte, Produkte, Daten und Kommunikation.

BlackBerry

Confare CIO ThinkTank
Coming up next

Für Sie ausgewählt

Leave a Comment