Data Breach: Die Mär vom erfolgreichen IT-Security-Supersprint

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung, damit man als Vorstand weiß, dass gerade der Worst Case eingetreten ist. Wenn es ganz schlecht läuft, stammt der Anruf vom Bundeskriminalamt.

Dann wird der Data Breach öffentlich, der Schaden ist so enorm, dass er nicht bezifferbar ist, und das Thema ist für die Unternehmensführung ein schwarzes Loch.

Anzeige

Oft wird unter Zeitdruck und in der größten Not noch kompetente Hilfe gesucht – man hat schlicht verpasst, die Experten schon bei Beratung und Prävention einzubeziehen. Neben der Behebung der Fehlkonfigurationen und der forensischen Suche läuft parallel meist die Suche nach der neuen Strategie, neuen Partnern und neuen Produkten. Der Wunsch nach dem maximalen Schutz, wie durch eine sogenannte SIEM-Lösung, ein eigenes Security Operation Center (SOC) und markführende Tools ist groß. Doch genauso groß ist die Ernüchterung, wenn deutlich wird, dass weder kompetentes Personal noch die internen Prozesse vorhanden sind – und dass das immense Kosten bedeutet. 

Spätestens jetzt ist offensichtlich, dass komplexe Themen am besten bei Spezialisten untergebracht werden. Ob es nun Cloud-Dienste sind oder Managed Services von IT-Dienstleistern, so sind Themen wie Log Management, Business Continuity und sogar der effiziente Firewall-Betrieb in größeren Umgebungen ein Thema für Security-Profis. 

 

Effektives Security Management ist selbst für Großunternehmen kaum zu stemmen

Betrachtet man ehrlich den Markt und analysiert die eingesetzten Technologien, Bereitschaftsdienste im 24-Stunden-Modus und viele Querschnittsthemen wie Business-Continuity-Management (BCM) und Datenschutz, dann ist rasch klar, dass ein eigenes und erfolgreiches SOC selbst für nationale Großunternehmen eine riesige Herausforderung darstellt.

Da die hohe Kunst darin besteht, Skaleneffekte zu nutzen und die Automatisierung von z. B. Patchen oder Schwachstellen- oder Security-Analyse voranzutreiben, haben Software-Hersteller beim SOC-Betrieb klare Vorteile. Andererseits sind diese Unternehmen oft nicht greifbar, haben keine Partner vor Ort und „fremdeln“ mit Lösungen anderer Anbieter. Nicht alle verfügen zudem über erfahrene und umfassend geschulte Mitarbeiter, die optimalen Service und Support liefern und somit sogenannten „Mehrwert“ ohne neuerlichen Einwurf von Kleingeld bieten.

 

Der Mehrwert ohne Mehrkosten

Kooperationsfähigkeit, die kompetente Abdeckung der Themen Netzwerke, Monitoring, Reporting, ebenso wie die Managementfähigkeit von Schwachstellen, Logs und Krisenbewältigung in technologischer Hinsicht sind Basis-Anforderungen an einen SOC-Anbieter. Vom gesicherten Serverraum über Alarmierungsszenarien bis hin zum Betrieb der Firewalls und der Security-Analyse müssen sich Unternehmen darauf verlassen können, dass alles gegen das einleitend erwähnte Horrorszenario unternommen wird – bevor es eintritt! Neben aller Automatisierung, auch beim Schwachstellen-Management, besteht die Kunst vor allem in der Verwaltung. Und dafür braucht es Menschen! 

Die Conclusio all dieser Überlegungen kann also sein, sich einen marktführenden MSSP ins Boot zu holen, der diese Services nachweislich erfolgreich und seit vielen Jahren liefert. Zudem verfügt er über umfassendes Tool-Wissen (Log Management, BCM) und Kompetenz bei Wissensthemen wie Datenschutz und ISMS. Da alle IT-Security-Themen abgedeckt werden können, die permanente Betreuung gewährleistet ist und auch präventiv (mit zum Beispiel Desaster Tests oder Pen-Testing) gut vorgearbeitet werden kann, ist nur so die wirkliche 360°-Sicherheit gewährleistet. Sollte trotzdem der Krisenfall eintreten, sind einerseits BCM-Tools im Einsatz und anderseits ist die Strafverfolgung mit Log-Analysen massiv erleichtert. 

 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Vorbereitung statt Supersprint

Der IT-Supersprint ist unter Einbeziehung von Managed Security Service Providern (MSSP) also möglich – sollte aber dennoch nur die letzte aller Möglichkeiten sein. Denn IT-Security will geplant und strukturiert sein, von der Awareness bis hin zur Zero-Threat-Vermeidung. Ein guter MSSP wird jederzeit helfen, es aber dennoch zu schätzen wissen, wenn er Zeit bekommt, die richtigen Mittel, Tools und Maßnahmen vorzubereiten – um ganz harte Fälle wie schädigende Data Breaches weitestgehend zu vermeiden, statt sie im Nachgang „auszubügeln“. 

Jürgen Kolb, Managing Director, iQSol GmbH 

 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.