Es könnte so einfach sein: Die Marketing-Abteilung verantwortet das Marketing, das HR-Team kümmert sich um Personalangelegenheiten, die IT-Sicherheitsabteilung ist zuständig für die IT-Sicherheit. In der Realität können jedoch nicht alle Zuständigkeiten und Verantwortlichkeiten immer klar abgegrenzt werden. Für das Thema Cyber-Security gilt dies ganz besonders, weshalb der Schutz vor Cyberattacken nicht allein als Aufgabe der IT-Kollegen zu sehen ist.
Die IT-Abteilung ist für die Umsetzung von Compliance-Richtlinien zuständig und schafft durch die Implementierung von Sicherheitstechnologien und Präventivmaßnahmen die nötigen Voraussetzungen für eine nachhaltige und effektive Cyberabwehr. Allerdings liegt die Gesamtverantwortung bei jedem einzelnen Mitarbeiter. Eingeführte Sicherheitsmaßnahmen können noch so wirksam und innovativ sein, wenn ein Mitarbeiter den Link einer Phishing-Mail öffnet oder privilegierte Passwörter unbedarft mit Drittanbietern teilt, schafft er einen Angriffspunkt. Cybersicherheit und Angriffsprävention müssen also Teil der unternehmensweiten Richtlinien werden, damit alle Abteilungen mit der aktuellen Bedrohungslandschaft und den Sicherheitsstrategien vertraut sind.
Cyberangreifer sind immer einen Schritt voraus
Der Kampf gegen Hacker scheint ein unendliches Katz-und-Maus-Spiel zu sein, das wir nicht gewinnen können. Unternehmen fühlen sich von den zunehmend raffinierten Angriffen und der steigenden Zahl an Malware – das BSI registriert immerhin rund 450.000 neue Schadprogramme täglich – überfordert. Dadurch kommen sie zu dem Schluss, dass ihnen die Cyberangreifer immer einen Schritt voraus sind. Die Umsetzung einer effektiven Abwehrstrategie ist kein leichtes Unterfangen. Doch jedes Unternehmen ist in der Lage, grundlegende Sicherheitsmaßnahmen zu implementieren. Man muss sich systematisch auf die wesentlichen Schwachstellen und Angriffspunkte konzentrieren und diese konsequent abdecken. Dazu zählt ein Endpunktschutz, eine Klassifizierung von Daten nach Vertraulichkeitsstufen sowie die Erstellung eines Incident-Response-Plans, aber auch ein wirksames Privileged Access Management, wodurch sensible Accounts sicher verwaltet und Missbrauch vorgebeugt wird. Es bleibt zu bedenken, dass Cybersicherheit kein Zustand ist, den man erreicht und sich dann ausruhen kann, sondern ein dynamischer Prozess.
Mehr Sicherheit heißt mehr Aufwand
Viele IT-Abteilungen wünschen sich einen Ausbau ihrer Cybersicherheitsmaßnahmen, befürchten aber hohen Aufwand und komplexe Security-Tools. Sie erwarten einen höheren Aufwand in Form von schwieriger Bereitstellung, einer stärkeren Ressourcenbelastung oder komplizierten Lösungen. Das Gegenteil ist jedoch oft der Fall. Denn mit dem Einsatz der "richtigen Tools" können IT-Abteilungen den allgemeinen Arbeitsaufwand ihrer Teams sogar nachhaltig reduzieren. Dies liegt vor allem daran, dass innovative Technologien auf Transparenz, praktischer Integration in andere Lösungen und Automatisierung basieren. Ob Tools, die versteckte privilegierte Konten sichtbar machen oder Technologien zur automatisierten Identifizierung von personenbezogenen Daten (PII), viele Sicherheitslösungen sorgen für mehr Übersichtlichkeit und machen aufwendige manuelle Prozesse hinfällig.
Stefan Schweizer ist Regional Vice President Sales DACH bei Thycotic.