Zuviel zu investieren ist schon deshalb nicht sinnvoll, weil die Angreifer mit ihren durch hohen Forschungseinsatz und viel Aufwand vorangetriebenen Entwicklungen den Verteidigern immer einen Schritt voraus zu sein scheinen. Unternehmen müssen mit einem Restbedrohungspotenzial leben.
Externe Cloud-Betriebsmodelle schränken zusätzlich den Schutz vor Cyber-Attacken ein. Das liegt daran, dass Unternehmen in diesem Fall auch die Hoheit für die ausgelagerten IT-Teile und Daten abtreten, also bei sicherheitsrelevanten Vorfällen nicht direkt steuernd und abwehrend eingreifen können. Dennoch steht bei der Integration externer Betriebsmodelle das Unternehmen auch für die Absicherung der extern gespeicherten und verarbeiteten Geschäfts- und Kundendaten in der Verantwortung. Umso dringlicher ist es, für solche Konstellationen tragfähige Incident-/Response-Strukturen zu etablieren, klare Informationsübergabeschnittstellen zu bestimmen und für beide Seiten verbindlich festzuhalten, wer in welchem Ereignisfall welche Aufgaben übernehmen und Aktionen durchführen muss.
Beim Umsetzen einer Cybersecurity-Initiative sollten technische Werkzeuge und organisatorische Maßnahmen am Anfang stehen, die „Quick Wins“ eröffnen. Das sind Werkzeuge und Maßnahmen, die schnell implementiert werden können. Nicht zu vergessen sind flankierende Awareness-Programme zur Sensibilisierung der Mitarbeiter – ein Mix aus internen Schulungen sowie Marketing- und Aufklärungs-Aktionen. Sie sind dringend erforderlich, um im Unternehmen das notwendige Sicherheitsbewusstsein solide aufzubauen, damit Sicherheitstechniken und Menschen bestmöglich zusammenspielen.
Der Autor Carsten Triebel ist Senior Consultant beim Beratungsunternehmen BridgingIT.