Anzeige

Data Breach

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung, damit man als Vorstand weiß, dass gerade der Worst Case eingetreten ist. Wenn es ganz schlecht läuft, stammt der Anruf vom Bundeskriminalamt.

Dann wird der Data Breach öffentlich, der Schaden ist so enorm, dass er nicht bezifferbar ist, und das Thema ist für die Unternehmensführung ein schwarzes Loch.

Oft wird unter Zeitdruck und in der größten Not noch kompetente Hilfe gesucht – man hat schlicht verpasst, die Experten schon bei Beratung und Prävention einzubeziehen. Neben der Behebung der Fehlkonfigurationen und der forensischen Suche läuft parallel meist die Suche nach der neuen Strategie, neuen Partnern und neuen Produkten. Der Wunsch nach dem maximalen Schutz, wie durch eine sogenannte SIEM-Lösung, ein eigenes Security Operation Center (SOC) und markführende Tools ist groß. Doch genauso groß ist die Ernüchterung, wenn deutlich wird, dass weder kompetentes Personal noch die internen Prozesse vorhanden sind – und dass das immense Kosten bedeutet. 


Spätestens jetzt ist offensichtlich, dass komplexe Themen am besten bei Spezialisten untergebracht werden. Ob es nun Cloud-Dienste sind oder Managed Services von IT-Dienstleistern, so sind Themen wie Log Management, Business Continuity und sogar der effiziente Firewall-Betrieb in größeren Umgebungen ein Thema für Security-Profis. 

 

Effektives Security Management ist selbst für Großunternehmen kaum zu stemmen

Betrachtet man ehrlich den Markt und analysiert die eingesetzten Technologien, Bereitschaftsdienste im 24-Stunden-Modus und viele Querschnittsthemen wie Business-Continuity-Management (BCM) und Datenschutz, dann ist rasch klar, dass ein eigenes und erfolgreiches SOC selbst für nationale Großunternehmen eine riesige Herausforderung darstellt.


Da die hohe Kunst darin besteht, Skaleneffekte zu nutzen und die Automatisierung von z. B. Patchen oder Schwachstellen- oder Security-Analyse voranzutreiben, haben Software-Hersteller beim SOC-Betrieb klare Vorteile. Andererseits sind diese Unternehmen oft nicht greifbar, haben keine Partner vor Ort und „fremdeln“ mit Lösungen anderer Anbieter. Nicht alle verfügen zudem über erfahrene und umfassend geschulte Mitarbeiter, die optimalen Service und Support liefern und somit sogenannten „Mehrwert“ ohne neuerlichen Einwurf von Kleingeld bieten.

 

Der Mehrwert ohne Mehrkosten

Kooperationsfähigkeit, die kompetente Abdeckung der Themen Netzwerke, Monitoring, Reporting, ebenso wie die Managementfähigkeit von Schwachstellen, Logs und Krisenbewältigung in technologischer Hinsicht sind Basis-Anforderungen an einen SOC-Anbieter. Vom gesicherten Serverraum über Alarmierungsszenarien bis hin zum Betrieb der Firewalls und der Security-Analyse müssen sich Unternehmen darauf verlassen können, dass alles gegen das einleitend erwähnte Horrorszenario unternommen wird – bevor es eintritt! Neben aller Automatisierung, auch beim Schwachstellen-Management, besteht die Kunst vor allem in der Verwaltung. Und dafür braucht es Menschen! 


Die Conclusio all dieser Überlegungen kann also sein, sich einen marktführenden MSSP ins Boot zu holen, der diese Services nachweislich erfolgreich und seit vielen Jahren liefert. Zudem verfügt er über umfassendes Tool-Wissen (Log Management, BCM) und Kompetenz bei Wissensthemen wie Datenschutz und ISMS. Da alle IT-Security-Themen abgedeckt werden können, die permanente Betreuung gewährleistet ist und auch präventiv (mit zum Beispiel Desaster Tests oder Pen-Testing) gut vorgearbeitet werden kann, ist nur so die wirkliche 360°-Sicherheit gewährleistet. Sollte trotzdem der Krisenfall eintreten, sind einerseits BCM-Tools im Einsatz und anderseits ist die Strafverfolgung mit Log-Analysen massiv erleichtert. 

 

Vorbereitung statt Supersprint

Der IT-Supersprint ist unter Einbeziehung von Managed Security Service Providern (MSSP) also möglich – sollte aber dennoch nur die letzte aller Möglichkeiten sein. Denn IT-Security will geplant und strukturiert sein, von der Awareness bis hin zur Zero-Threat-Vermeidung. Ein guter MSSP wird jederzeit helfen, es aber dennoch zu schätzen wissen, wenn er Zeit bekommt, die richtigen Mittel, Tools und Maßnahmen vorzubereiten – um ganz harte Fälle wie schädigende Data Breaches weitestgehend zu vermeiden, statt sie im Nachgang „auszubügeln“. 


Jürgen Kolb, Managing Director, iQSol GmbH 


 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cloud Computing
Sep 06, 2020

Den Cloud-Umzug in Geschäftserfolg ummünzen

Das Thema Cloud-Migration steht bei beinahe allen Unternehmen auf der Tagesordnung. Viele…
Cybersecurity
Sep 05, 2020

8,8 Millionen blockierte Cyberbedrohungen mit Bezug zu COVID-19

Trend Micro veröffentlicht seinen jährlichen Halbjahresbericht, aus dem hervorgeht, dass…

Weitere Artikel

Hackerangriff

73% der weltweiten Passwörter können sofort geknackt werden

Laut der vom Passwortmanager NordPass zur Verfügung gestellten Daten können 73% der beliebtesten verwendeten Passwörter in weniger als einer Sekunde geknackt werden.
Windows 7

5,2 Mio. Computer in Deutschland nutzen alte Windows-Versionen

Windows-Betriebssysteme haben in Deutschland bei Desktop-PCs und Notebooks einen Marktanteil von rund 80 Prozent. Die gute Nachricht: Ein Großteil der eingesetzten Geräte nutzt das aktuelle Windows 10. Doch ein genauer Blick auf die Zahlen zeigt eine sehr…
Ransomware

Der Aufstieg der Ryuk Ransomware

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall.
Hackerangriff

Vorsorgepläne als Ziel von Hackern

Da Vorsorgepläne sensible persönliche und finanzielle Daten enthalten, werden Cyberangriffe auf Altersvorsorge-, Renten- und Langzeitvorsorgepläne immer häufiger. Diese Daten zu schützen bedeutet, die Bedrohung zu verstehen und Richtlinien zum Schutz von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!