Sicherheitsstrategie

Fünf Tipps für effektive und proaktive Cybersicherheit

8. Oktober 2018, 11:46 Uhr | Autor: Ali Neil / Redaktion: Axel Pomper
© Ton Snoei - 123RF

Cyberkriminalität stellt ein sehr reales Geschäftsrisiko dar. Es steht viel auf dem Spiel – vor diesem Hintergrund sollten Unternehmen bei der Eindämmung der Gefahren einen risikobasierten Ansatz bei ihren Investitionen wählen und Budgets nach Prioritäten einteilen.

Hacker achten darauf, dass sie von Unternehmen nicht bemerkt werden. So belegt der Verizon 2018 Data Breach Investigations Report (2018 DBIR), dass es bei 68 Prozent der Datenverletzungen Monate oder sogar noch länger dauerte bis sie entdeckt wurden. Alarmierend ist die Erkenntnis, dass nach einem Angriff bei 87 Prozent der untersuchten Fälle die Daten innerhalb von Minuten oder teilweise noch schneller kompromittiert worden waren.

Cyberkriminelle gehen nicht nach dem Zufallsprinzip vor, Sicherheitskontrollen sollten das daher ebenfalls nicht tun. Nach unseren Erkenntnissen sind 76 Prozent der Datenverletzungen finanziell motiviert, bei 13 Prozent der Fälle geht es um strategische Vorteilsnahme (Spionage).

Es liegt in der Verantwortung der Sicherheitsbranche, Unternehmen in Sachen Sicherheit zu einem stärker proaktiven Ansatz zu verhelfen. Die Stärkung des Bewusstseins durch Aufklärung und das Erkennen der Bedrohungen, denen Unternehmen ausgesetzt sind, sind die ersten Schritte zur Umsetzung von Lösungen, die bei der Prävention von Cyberkriminalität eine wirksame Rolle spielen.

Hier sind die fünf wichtigsten Empfehlungen für die Überwachung und Bekämpfung von Cyberbedrohungen:

1. Risikoposition kennen und Sicherheitsstrategie anpassen

Recherchen zeigen, dass 90 Prozent der Vorstandsmitglieder das Cyber-Risikoprofil ihres Unternehmens nicht verstehen. Und in Anbetracht der sich verändernden Bedrohungslandschaft sind heutzutage viele Unternehmen dadurch anfällig für Cyberrisiken.

Eines steht fest: Eine dynamische, proaktive Sicherheitsstrategie ist für die Abschwächung von Risiken die beste Option. Sicherheitsprogramme müssen kontinuierliche Verbesserungen enthalten und Budgets sowie Effektivität sollten regelmäßig validiert werden, um sie mit den täglichen Herausforderungen in Einklang zu bringen. Häufig erfolgen traditionelle Risikobewertungen zu spezifischen Zeitpunkten, die schnell nicht mehr realitätsnah sind. Darüber hinaus werden Supply-Chain-Audits immer aufwändiger, methodisch vielfältiger und kostenintensiver.

CIOs können sich jetzt im Rahmen von Investitionsentscheidungen einen für ihre Branche relevanten dynamischen Snapshot ihres Risikoprofils ansehen. Diese Momentaufnahme ist ergänzt mit unternehmensrelevanten Informationen aus dem Dark- und Deepweb und bedient sich verschiedener Werkzeuge zum Bewerten von Unternehmensrisiken. Damit werden datengetriebene Sicherheitsentscheidungen zum jeweiligen Risiko getroffen. Die Sicherheitsposition des Unternehmens wird zugleich in Echtzeit angepasst und es werden zahlreiche Lücken geschlossen, die das Profil hat erkennen lassen. Die Entscheidung zugunsten von Sicherheitsvorkehrungen, die auf dem basieren, was aktuell passiert, ist eine naheliegende Wahl – sofern man es ernst meint mit dem Schutz gegen Cybercrime.

2. Bedrohungen aufspüren und mit Wissen begegnen

Der nächste Schritt ist der Einsatz von Cyber-Intelligence, um Cyberbedrohungen aufzuspüren und ihnen entgegenzutreten. Die zeitnahe, automatisierte Analyse von Cyber-Intelligence verändert die Situation bei der Bekämpfung von Cyberkriminalität von Grund auf. Bei korrekter Anwendung kann sie im Fall einer schwerwiegenden Cyberattacke darüber entscheiden, ob weiter Normalbetrieb herrscht oder das Unternehmen zum Stillstand kommt.

Anbieter zum Thema

zu Matchmaker+

  1. Fünf Tipps für effektive und proaktive Cybersicherheit
  2. Weitere Expertentipps

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Verizon Business Dortmund

Weitere Artikel zu Verizon Business Dortmund

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+