Anzeige

Data Breach

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung, damit man als Vorstand weiß, dass gerade der Worst Case eingetreten ist. Wenn es ganz schlecht läuft, stammt der Anruf vom Bundeskriminalamt.

Dann wird der Data Breach öffentlich, der Schaden ist so enorm, dass er nicht bezifferbar ist, und das Thema ist für die Unternehmensführung ein schwarzes Loch.

Oft wird unter Zeitdruck und in der größten Not noch kompetente Hilfe gesucht – man hat schlicht verpasst, die Experten schon bei Beratung und Prävention einzubeziehen. Neben der Behebung der Fehlkonfigurationen und der forensischen Suche läuft parallel meist die Suche nach der neuen Strategie, neuen Partnern und neuen Produkten. Der Wunsch nach dem maximalen Schutz, wie durch eine sogenannte SIEM-Lösung, ein eigenes Security Operation Center (SOC) und markführende Tools ist groß. Doch genauso groß ist die Ernüchterung, wenn deutlich wird, dass weder kompetentes Personal noch die internen Prozesse vorhanden sind – und dass das immense Kosten bedeutet. 


Spätestens jetzt ist offensichtlich, dass komplexe Themen am besten bei Spezialisten untergebracht werden. Ob es nun Cloud-Dienste sind oder Managed Services von IT-Dienstleistern, so sind Themen wie Log Management, Business Continuity und sogar der effiziente Firewall-Betrieb in größeren Umgebungen ein Thema für Security-Profis. 

 

Effektives Security Management ist selbst für Großunternehmen kaum zu stemmen

Betrachtet man ehrlich den Markt und analysiert die eingesetzten Technologien, Bereitschaftsdienste im 24-Stunden-Modus und viele Querschnittsthemen wie Business-Continuity-Management (BCM) und Datenschutz, dann ist rasch klar, dass ein eigenes und erfolgreiches SOC selbst für nationale Großunternehmen eine riesige Herausforderung darstellt.


Da die hohe Kunst darin besteht, Skaleneffekte zu nutzen und die Automatisierung von z. B. Patchen oder Schwachstellen- oder Security-Analyse voranzutreiben, haben Software-Hersteller beim SOC-Betrieb klare Vorteile. Andererseits sind diese Unternehmen oft nicht greifbar, haben keine Partner vor Ort und „fremdeln“ mit Lösungen anderer Anbieter. Nicht alle verfügen zudem über erfahrene und umfassend geschulte Mitarbeiter, die optimalen Service und Support liefern und somit sogenannten „Mehrwert“ ohne neuerlichen Einwurf von Kleingeld bieten.

 

Der Mehrwert ohne Mehrkosten

Kooperationsfähigkeit, die kompetente Abdeckung der Themen Netzwerke, Monitoring, Reporting, ebenso wie die Managementfähigkeit von Schwachstellen, Logs und Krisenbewältigung in technologischer Hinsicht sind Basis-Anforderungen an einen SOC-Anbieter. Vom gesicherten Serverraum über Alarmierungsszenarien bis hin zum Betrieb der Firewalls und der Security-Analyse müssen sich Unternehmen darauf verlassen können, dass alles gegen das einleitend erwähnte Horrorszenario unternommen wird – bevor es eintritt! Neben aller Automatisierung, auch beim Schwachstellen-Management, besteht die Kunst vor allem in der Verwaltung. Und dafür braucht es Menschen! 


Die Conclusio all dieser Überlegungen kann also sein, sich einen marktführenden MSSP ins Boot zu holen, der diese Services nachweislich erfolgreich und seit vielen Jahren liefert. Zudem verfügt er über umfassendes Tool-Wissen (Log Management, BCM) und Kompetenz bei Wissensthemen wie Datenschutz und ISMS. Da alle IT-Security-Themen abgedeckt werden können, die permanente Betreuung gewährleistet ist und auch präventiv (mit zum Beispiel Desaster Tests oder Pen-Testing) gut vorgearbeitet werden kann, ist nur so die wirkliche 360°-Sicherheit gewährleistet. Sollte trotzdem der Krisenfall eintreten, sind einerseits BCM-Tools im Einsatz und anderseits ist die Strafverfolgung mit Log-Analysen massiv erleichtert. 

 

Vorbereitung statt Supersprint

Der IT-Supersprint ist unter Einbeziehung von Managed Security Service Providern (MSSP) also möglich – sollte aber dennoch nur die letzte aller Möglichkeiten sein. Denn IT-Security will geplant und strukturiert sein, von der Awareness bis hin zur Zero-Threat-Vermeidung. Ein guter MSSP wird jederzeit helfen, es aber dennoch zu schätzen wissen, wenn er Zeit bekommt, die richtigen Mittel, Tools und Maßnahmen vorzubereiten – um ganz harte Fälle wie schädigende Data Breaches weitestgehend zu vermeiden, statt sie im Nachgang „auszubügeln“. 


Jürgen Kolb, Managing Director, iQSol GmbH 


 


Artikel zu diesem Thema

Cloud Computing
Sep 06, 2020

Den Cloud-Umzug in Geschäftserfolg ummünzen

Das Thema Cloud-Migration steht bei beinahe allen Unternehmen auf der Tagesordnung. Viele…
Cybersecurity
Sep 05, 2020

8,8 Millionen blockierte Cyberbedrohungen mit Bezug zu COVID-19

Trend Micro veröffentlicht seinen jährlichen Halbjahresbericht, aus dem hervorgeht, dass…

Weitere Artikel

Russland Hacker

Angriff auf IT-Lieferketten durch SolarWinds-Hacker mit Passwort-Spraying & Phishing

Microsoft-Sicherheitsforscher haben im Oktober eine Phishing-Kampagne des russischen SVR (Russischer Auslands-Nachrichtendienst) beobachtet, die auf Reseller und Managed Service Provider abzielt.
Black Friday Stop

Vorsicht bei der Schnäppchenjagd - Fake-Shops über Social Media

"Black Friday", "Cyber Week" oder "Black Week": Gerade der Online-Handel buhlt in der Vorweihnachtszeit wieder um Kunden mit besonderen Rabatten.
Black Friday

Black Friday: Kaum Schutz vor E-Mail-Betrug durch Fälschung der Domain

Proofpoint hat im Rahmen einer aktuellen Untersuchung festgestellt, dass lediglich einer der 20 größten Online-Händler in Deutschland über einen vollständigen DMARC-Eintrag (Domain-based Message Authentication, Reporting & Conformance) verfügt.
Darknet

Darknet Kurse - Hacker zeigen, wie man ein Botnetz aufbaut

Die Gefahr durch Botnetze könnte in den kommenden Monaten deutlich steigen, denn mittlerweile werden im Darknet Kurse angeboten, wie man ein Botnetz aufbaut und betreibt.
YouTube Live

Fake Kryptowährungs-Werbegeschenke verbreiten sich auf YouTube Live

Tenable warnte vor vermeintlichen Werbeaktionen für Kryptowährungen in sozialen Medien, nachdem sich Fake-Giveaways für Bitcoin, Ethereum, Dogecoin, Cardano, Ripple und Shiba Inu auf YouTube Live häufen.
Sicherheitslücke

Öffentlich verfügbare Dienste: Angreifer nutzen Schwachstellen aus

Die Zahl der der abgewehrten Angriffsversuche ist im dritten Quartal 2021 weiter gesunken. Das zeigt der aktuelle Bedrohungsreport von G DATA CyberDefense.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.