Webinar: Cybersicherheit im Wandel mit Reza Mehman

„Die Aufgabe der Kunst besteht heute darin, Ordnung ins Chaos zu bringen.“
Theodor Adorno, 1903–1969
Im Gegensatz zu Theodor Adorno wollen wir bei Onapsis genau das Gegenteil erreichen: Wir wollen Ordnung ins Chaos bringen. Durch neue Technologien wie das Internet der Dinge oder große Trends wie die digitale Transformation entsteht eine neue Dimension der Komplexität, die sich zumindest aus Sicht der IT-Landschaft ein wenig wie Chaos anfühlen kann.
Die Cybersicherheitsbranche ist mächtig und verfügt über zahlreiche Experten. Dennoch kommt es weltweit immer wieder zu erfolgreichen Cyberangriffen. Warum ist das so? Warum finden Hacker immer wieder neue Wege, um ihre Ziele anzugreifen?
Das Problem ist nicht, dass sich die Cybersicherheitsbranche nicht schnell genug weiterentwickelt. Ehrlich gesagt glaube ich sogar das Gegenteil – wir entwickeln uns sehr schnell weiter. Das Problem ist, wie der IT-Sicherheitsexperte Bruce Schneier sagt, dass sich das Ziel der Cybersicherheit ständig verschiebt. Immer mehr neue Technologien mit zunehmender Komplexität kommen auf den Markt. Und sie alle haben ihre eigenen Angriffsflächen. Und deshalb verlieren wir mit zunehmender Komplexität an Boden.
Aspekte der Cybersicherheit
In Ihrer IT-Landschaft gibt es viele verschiedene Angriffsziele für Hacker. Um nur einige davon zu nennen:

- Netzwerksicherheit
- Sicherung von Daten und Ressourcen in Ihrem Computernetzwerk
- Systemsicherheit
- Sichere Konfigurationen auf Ihren Systemen anwenden
- Anwendungssicherheit
- Sichere Entwicklungsrichtlinien für Ihre geschäftskritischen Anwendungen
- Cloud
- Die richtigen Maßnahmen zur Verhinderung von Datenverlusten, Dienstausfällen oder unbefugtem Zugriff zu ergreifen.
- Mobile Sicherheit
- Datenschutz, zum Beispiel auf Smartphones oder IoT-Geräten
- Sicherheit im Rechenzentrum
- Physischer Schutz von Rechenzentren vor unbefugtem Zugriff
- Informationssicherheit
- Einsatz von Verschlüsselungsverfahren
- Internetsicherheit
- Sichere Browser und Tools für Ihre Unternehmensnutzer bereitstellen
Wenn man bedenkt, dass all diese Themen eigene Experten oder Fachkenntnisse erfordern, bekommt man eine Vorstellung davon, wie komplex Cybersicherheit sein kann.
Auch wenn es von entscheidender Bedeutung ist, die technologische Seite der Cybersicherheit zu berücksichtigen, dürfen wir nicht vergessen, dass sich die meisten erfolgreichen Angriffe gar nicht auf die Technologie konzentrieren. Die meisten Angriffe zielen darauf ab, die Schwachstellen im menschlichen Faktor auszunutzen. Einige von Ihnen haben wahrscheinlich schon Angriffe wie Phishing-E-Mails, Malware usw. erlebt. Dies bedeutet, dass Sie Ihrer allgemeinen Risikomanagementstrategie einen weiteren Angriffsvektor hinzufügen müssen.
Sicherheitsziele
Letztendlich sind die drei Hauptziele der Sicherheit:
1. Gewährleistung der Geschäftskontinuität
Der Albtraum eines jeden IT-Managers: Das System fällt aus oder ist nicht verfügbar, und die gesamten Geschäftsprozesse kommen zum Erliegen. Mit jeder Sekunde, in der Ihre Systeme ausfallen, entgehen Ihnen wertvolle Einnahmen.
2. Einhaltung der Vorschriften sicherstellen
Unternehmen müssen comply lokalen gesetzlichen Vorschriften comply . Und wie man an der DSGVO und anderen Datenschutzbestimmungen sehen kann, erlassen immer mehr Länder Gesetze zum Schutz von Informationssystemen.
3. Halten Sie Verträge mit den Beteiligten ein
Schließlich haben Sie Verträge mit Kunden und Partnern über Ihre Produkte und Dienstleistungen abgeschlossen. In der Regel enthalten diese Verträge vertrauliche Informationen über Kunden oder Partner. Stellen Sie sich nun vor, es käme zu einem Datenleck oder Datenverlust. Möglicherweise müssten Sie hohe Strafen zahlen oder – schlimmer noch – das Vertrauen Ihrer Kunden und Partner verlieren.
Um die Vorschriften einzuhalten, müssen Unternehmen zahlreiche verschiedene Angriffsvektoren absichern. Zum Beispiel:
- Schutz vor externen oder sogar internen Hackern, um Industriespionage und Betrug zu verhindern.
- Die Übersehen neuer Angriffsflächen aufgrund von „BYOD“-Richtlinien (Bring Your Own Device). Private Smartphones, Tablets und IoT-Geräte innerhalb Ihres Unternehmensnetzwerks sind potenzielle Einfallstore in Ihre Systeme.
- Vorwegnahme neuer Entwicklungsparadigmen, die beispielsweise eine schnelle Prototypenentwicklung ermöglichen, bei denen die Sicherheit jedoch leider nicht oberste Priorität hat.
- Der gleichzeitige Betrieb von lokalen und cloud , bei dem Sie Ihre durch eine Firewall geschützten lokalen Anwendungen über das Internet mit cloud verbinden müssen.
Empfehlungen zum Umgang mit Komplexität
Was würde ich also empfehlen, um diese Komplexität zu meistern?
1) Schaffen Sie ein Sicherheitsbewusstsein in Ihrem gesamten Unternehmen. Schulen Sie Ihre Mitarbeiter gründlich. Die meisten Cyberangriffe zielen auf den Nutzer ab, nicht auf die Technologie. Letztendlich sind wir alle nur Menschen. Eine Sekunde Unaufmerksamkeit reicht aus, um auf einen Link in einer Phishing-E-Mail zu klicken – insbesondere in einer Zeit , in der viele Unternehmen im Homeoffice arbeiten. Bringen Sie Ihren Mitarbeitern bei, eingehenden digitalen Informationen mit gesunder Skepsis zu begegnen.
2) Sichern Sie Ihre Systeme und Anwendungen angemessen ab. Führen Sie eine Risikomanagementstrategie ein, die umsetzbare Erkenntnisse, kontinuierliche Überwachung und automatisierte Steuerung Ihrer geschäftskritischen Anwendungen bietet. Die Platform ist das richtige Produkt, um Sie dabei beim Schutz Ihrer SAP- und Oracle-ERP-Anwendungen zu unterstützen.
3) Und zu guter Letzt sollten Sie sich mit den neuen Technologien und Zugangswegen befassen, die Sie nutzen. Können Sie control auf Ihr Netzwerk und wichtige Anwendungen control , um Risiken zu minimieren? Was hat es mit diesen neuen IoT-Geräten auf sich? Welche Software-Frameworks werden eingesetzt? Werden diese regelmäßig aktualisiert? Was bedeutet es, wenn Mitarbeiter ihre eigenen Geräte mit ins Unternehmen bringen? Weisen diese bekannte Sicherheitslücken auf, um die wir uns kümmern müssen?
Eine wichtige Antwort auf die Frage, wohin sich die Cybersicherheit entwickelt, ist maschinelles Lernen. In meinem nächsten Blogbeitrag werde ich Ihnen einige Einblicke in diesen neuen Trend geben, der Unternehmen dabei hilft, ihre Geschäfte sicherer zu führen. Sehen Sie sich hier mein aktuelles Webinar auf Abruf an, um mehr über den aktuellen und zukünftigen Stand der Cybersicherheit zu erfahren.

