Von der Theorie zur Praxis: Cyber-Security effizient und nach Budget planen

21. Oktober, 2021

In der Unternehmenspraxis ist Cyber-Security nicht nur eine Frage der geeigneten Technik oder aktuellen Bedrohungslage, sondern in erster Linie eine Frage der Ressourcen. Ausgangspunkt ist in aller Regel das vorhandene IT (Security) Budget.

Die finanziellen Mittel, die für Cybersicherheit bereitgestellt werden, entscheiden zu einem großen Teil darüber, wie der Spagat zwischen den steigenden Bedrohungsszenarien und den begrenzten Kapazitäten am effizientesten gelingen kann. Zumindest bis zum ersten Incident ist das Budget meist recht begrenzt.

Auch die personellen Ressourcen für Cybersicherheit sind endlich – Planungsunsicherheit und hohe Personalkosten sind die Folge. Unternehmen müssen sich daher oft nicht nur der Frage stellen, welche Maßnahmen sie priorisieren sollen, sondern auch, welche sie inhouse betreuen und welche sie outsourcen wollen.

Christian Fritz - Loipersdorf 2021Cyber-Security inhouse betreiben oder outsourcen

„Die Frage, inwieweit sich Security outsourcen lässt, ist schnell beantwortet: theoretisch komplett“, fasst IKARUS-COO Christian Fritz, der dazu einen Workshop mit 25 IT-Verantwortlichen am diesjährigen LSZ CIO-Kongress geleitet hat, die Ergebnisse der Diskussionsrunde zusammen: „Essenziell ist nur, vorab die Rahmenbedingungen genau abzustecken. Im Fall eines Incidents ist Schnelligkeit entscheidend. Das bedeutet, dass externe Verantwortliche eine gewisse Entscheidungsgewalt benötigen, wenn keine Abstimmung möglich ist – denn Angriffe finden nicht nur werktags von 9 bis 5 statt.“

Erster Schritt für einen angepassten Security-Maßnahmenplan ist die Auswahl der Themen, die mit dem vorhandenen Budget abgedeckt werden können. Aus der Praxiserfahrung empfiehlt es sich, Projekte auszuwählen, die schnelle Fortschritte ermöglichen und das Sicherheitsniveau effektiv anheben.

„Viele Unternehmen kommen erst, wenn sie sich bereits im Fokus möglicher Angriffe sehen – so haben wir das auch bei der aktuellen Ransomware-Welle erlebt“, berichtet Christian Fritz: „Wir empfehlen einen Fokus auf Maßnahmen, die schnell implementiert werden können und der eigenen Awareness einen Mehrwert bringen. Das kann eine EDR – Endpoint Detection und Response – Lösung sein, die auch Alarme aus anderen Bereichen anzeigt und damit die Antwort auf vielfältige Sicherheitsvorfälle erleichtert. Wer auch mit operativen Technologien oder IoT-Systemen arbeitet, profitiert sehr schnell von passiven Lösungen, die fast auf Knopfdruck ein dynamisches Asset Inventory erstellen und das gesamte Netzwerk laufend auf Schwachstellen, Bedrohungen und Anomalien scannen.“

Cyber-Security-Maßnahmen für IT und OT-Systeme

In der IT gehen die meisten Gefahren von den Endpunkten aus – PCs, Laptops oder Mobilgeräte, mit denen gesurft und downgeloadet wird und mit denen E-Mails abgerufen werden. „Wir User sind die klassische Schwachstelle in der IT“, so Christian Fritz: „In den meisten Fällen geht einem erfolgreichen Angriff eine unbedachte User-Interaktion voraus. Wiederholte Awareness-Schulungen und Hinweise können viel abfangen – ähnlich wie die laufenden Programm- und System-Updates das in der Systemtechnik tun. Aber es gibt Angriffe, die erkennt man auch mit dem geschulten bloßen Auge nicht mehr – hier muss die Sicherheitssoftware Alarm schlagen.“

In der OT finden sich anstelle von Usern Maschinen mit unzähligen Protokollen und unterschiedlichem Update- oder Patchstatus. Mit der Digitalisierung der Industrie trifft IT auf OT, Legacy trifft auf Bleeding Edge und ungesicherte Betriebstechnik trifft auf Bedrohungen aus der IT.

„Um Ihre bestehenden Anlagen und Systeme vor Übergriffen aus der IT sichern zu können, müssen Sie zuerst wissen, was Sie überhaupt haben“, erklärt Christian Fritz: „Stand der Technik sind nicht-intrusive Technologien, die Ihr Netzwerk passiv scannen. Das System lernt den normalen Netzwerkverkehr kennen, wobei natürlich individuelle Variablen und Grenzwerte definiert werden können. Und es ermöglicht, Anlagen über Schwachstellen und Malware-Scans abzusichern, ohne direkt auf die Geräte und Systeme zugreifen zu müssen.“

Know-how-Aufbau für das eigene Unternehmen

Bei der Auswahl einer geeigneten Technologie und des passenden Anbieters empfiehlt es sich, auf verfügbare Service- und Supportleistungen zu achten. „Gerade bei der Arbeit mit neuen Technologien ist der Know-how-Aufbau extrem wichtig“, so Christian Fritz: „Software soll die tägliche Arbeit erleichtern, sicherer und effizienter gestalten, aber keine zusätzlichen Ressourcen binden.“

IKARUS Security Software betreibt im eigenen Scan Center in Wien sowohl inhouse entwickelte Security-Lösungen als auch Technologien ausgewählter Partnerunternehmen. „Alle Lösungen, die wie anbieten, sind von uns intensiv erprobt und haben uns im hauseigenen Einsatz überzeugt“, erzählt Christian Fritz: „Unsere theoretische und praktische Erfahrung und Expertise geben wir an unsere Kunden weiter – in genau dem gewünschten Ausmaß.“

Haben Sie Fragen zu Cybersicherheit, suchen Sie Beratung für die effiziente Umsetzung Ihrer Sicherheitsmaßnahmen oder möchten Sie ausgewählte Lösungen live erfahren? Kontaktieren Sie uns unter Tel. +43 1 58995-500 oder sales@ikarus.at!

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download