Anzeige

Data Breach

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung, damit man als Vorstand weiß, dass gerade der Worst Case eingetreten ist. Wenn es ganz schlecht läuft, stammt der Anruf vom Bundeskriminalamt.

Dann wird der Data Breach öffentlich, der Schaden ist so enorm, dass er nicht bezifferbar ist, und das Thema ist für die Unternehmensführung ein schwarzes Loch.

Oft wird unter Zeitdruck und in der größten Not noch kompetente Hilfe gesucht – man hat schlicht verpasst, die Experten schon bei Beratung und Prävention einzubeziehen. Neben der Behebung der Fehlkonfigurationen und der forensischen Suche läuft parallel meist die Suche nach der neuen Strategie, neuen Partnern und neuen Produkten. Der Wunsch nach dem maximalen Schutz, wie durch eine sogenannte SIEM-Lösung, ein eigenes Security Operation Center (SOC) und markführende Tools ist groß. Doch genauso groß ist die Ernüchterung, wenn deutlich wird, dass weder kompetentes Personal noch die internen Prozesse vorhanden sind – und dass das immense Kosten bedeutet. 


Spätestens jetzt ist offensichtlich, dass komplexe Themen am besten bei Spezialisten untergebracht werden. Ob es nun Cloud-Dienste sind oder Managed Services von IT-Dienstleistern, so sind Themen wie Log Management, Business Continuity und sogar der effiziente Firewall-Betrieb in größeren Umgebungen ein Thema für Security-Profis. 

 

Effektives Security Management ist selbst für Großunternehmen kaum zu stemmen

Betrachtet man ehrlich den Markt und analysiert die eingesetzten Technologien, Bereitschaftsdienste im 24-Stunden-Modus und viele Querschnittsthemen wie Business-Continuity-Management (BCM) und Datenschutz, dann ist rasch klar, dass ein eigenes und erfolgreiches SOC selbst für nationale Großunternehmen eine riesige Herausforderung darstellt.


Da die hohe Kunst darin besteht, Skaleneffekte zu nutzen und die Automatisierung von z. B. Patchen oder Schwachstellen- oder Security-Analyse voranzutreiben, haben Software-Hersteller beim SOC-Betrieb klare Vorteile. Andererseits sind diese Unternehmen oft nicht greifbar, haben keine Partner vor Ort und „fremdeln“ mit Lösungen anderer Anbieter. Nicht alle verfügen zudem über erfahrene und umfassend geschulte Mitarbeiter, die optimalen Service und Support liefern und somit sogenannten „Mehrwert“ ohne neuerlichen Einwurf von Kleingeld bieten.

 

Der Mehrwert ohne Mehrkosten

Kooperationsfähigkeit, die kompetente Abdeckung der Themen Netzwerke, Monitoring, Reporting, ebenso wie die Managementfähigkeit von Schwachstellen, Logs und Krisenbewältigung in technologischer Hinsicht sind Basis-Anforderungen an einen SOC-Anbieter. Vom gesicherten Serverraum über Alarmierungsszenarien bis hin zum Betrieb der Firewalls und der Security-Analyse müssen sich Unternehmen darauf verlassen können, dass alles gegen das einleitend erwähnte Horrorszenario unternommen wird – bevor es eintritt! Neben aller Automatisierung, auch beim Schwachstellen-Management, besteht die Kunst vor allem in der Verwaltung. Und dafür braucht es Menschen! 


Die Conclusio all dieser Überlegungen kann also sein, sich einen marktführenden MSSP ins Boot zu holen, der diese Services nachweislich erfolgreich und seit vielen Jahren liefert. Zudem verfügt er über umfassendes Tool-Wissen (Log Management, BCM) und Kompetenz bei Wissensthemen wie Datenschutz und ISMS. Da alle IT-Security-Themen abgedeckt werden können, die permanente Betreuung gewährleistet ist und auch präventiv (mit zum Beispiel Desaster Tests oder Pen-Testing) gut vorgearbeitet werden kann, ist nur so die wirkliche 360°-Sicherheit gewährleistet. Sollte trotzdem der Krisenfall eintreten, sind einerseits BCM-Tools im Einsatz und anderseits ist die Strafverfolgung mit Log-Analysen massiv erleichtert. 

 

Vorbereitung statt Supersprint

Der IT-Supersprint ist unter Einbeziehung von Managed Security Service Providern (MSSP) also möglich – sollte aber dennoch nur die letzte aller Möglichkeiten sein. Denn IT-Security will geplant und strukturiert sein, von der Awareness bis hin zur Zero-Threat-Vermeidung. Ein guter MSSP wird jederzeit helfen, es aber dennoch zu schätzen wissen, wenn er Zeit bekommt, die richtigen Mittel, Tools und Maßnahmen vorzubereiten – um ganz harte Fälle wie schädigende Data Breaches weitestgehend zu vermeiden, statt sie im Nachgang „auszubügeln“. 


Jürgen Kolb, Managing Director, iQSol GmbH 


 


Artikel zu diesem Thema

Cloud Computing
Sep 06, 2020

Den Cloud-Umzug in Geschäftserfolg ummünzen

Das Thema Cloud-Migration steht bei beinahe allen Unternehmen auf der Tagesordnung. Viele…
Cybersecurity
Sep 05, 2020

8,8 Millionen blockierte Cyberbedrohungen mit Bezug zu COVID-19

Trend Micro veröffentlicht seinen jährlichen Halbjahresbericht, aus dem hervorgeht, dass…

Weitere Artikel

Hacker

Cyberangriffe: Mehr als 220 Milliarden Euro Schaden pro Jahr

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro. Damit haben kriminelle Attacken erneut für Rekordschäden gesorgt.
Spyware

Neue Windows-Spyware verbreitet sich über Anzeigen in Suchergebnissen

Sicherheitsexperten von Bitdefender haben eine neue Form von Malware entdeckt, die Windowscomputer über Werbeanzeigen in den Suchergebnissen infiziert.
Ransomware

Ransomware: Zahl der Angriffe erneut gestiegen

Nach heftigen Angriffen zu Beginn des Jahres (Stichwort: Solar Winds) zeigt sich auch im Q2 2021 kein Abschwächen in Sachen Ransomware. Im Gegenteil: Die Bedrohungslandschaft hat sich verschärft und die Gruppen neu profiliert.
Hackerangriff

Kampf gegen Cybercrime: Stärkere Regulierung von Kryptowährungen

Aufgrund der steigenden Anzahl krimineller Aktivitäten im Cyberraum – z.B. Geldwäsche, Finanzierung von Terrorismus etc. – hat die EU-Kommission jüngst eine Reihe von Gesetzesvorschlägen herausgegeben, die Transaktionen mittels Kryptowährungen wie Bitcoin…
Hackerangriff

Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

Cybereason, Unternehmen beim betriebszentrierten Schutz vor Cyberangriffen, ist es gelungen, verschiedene bislang nicht anderweitig identifizierte Cyberangriffe aufzudecken, die große Telekommunikationsanbieter in ganz Südostasien infiltrieren.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.