Sponsored Post
Wie Sie effektive Cybersecurity in Ihrem Unternehmen realisieren

Agile Zusammenarbeit und die Anbindung an Cloud-Dienste machen die Arbeitswelt flexibler. Doch damit steigt auch das Risiko, das Ziel von Cyberkriminellen zu werden. So können Sie Ihr Unternehmen schützen.


Anzeige
© KrulUA / iStockphoto / Getty Images

Während modernisierte Prozesse Unternehmen im Kerngeschäft unterstützen, werden damit gleichzeitig traditionelle Sicherheitsstrategien und -Konzepte untergraben. Immer wieder machen Berichte und Diskussionen über gefährliche Cyber-Angriffe die Runde.  Das spiegelt ein falsches Bild der Bedrohungslage wider. Denn tatsächlich ist für Cyberkriminelle nicht zwingend der Bekanntheitsgrad einer Attacke ausschlaggebend, sondern die Effizienz und die Summen, die damit erbeutet werden. Jedes Unternehmen, das noch nicht über eine IT-Infrastruktur verfügt, die gegen die Angriffe der hoch professionell organisierten Cyberkriminalität gewappnet ist, bietet daher ein potenzielles Ziel – egal, ob global agierender Player, Hidden Champion, Mittelständler oder Klein-Betrieb.

Eine Möglichkeit, dieser Gefahr zu begegnen, besteht darin, den technischen Cyberschutz mit menschlicher Expertise in Form von Cyber Security as a Services (CSaaS) zu kombinieren.

Security ist auch Chefsache – theoretisch

Der Schutz der Unternehmens-IT ist eine Aufgabe, die hoch in der Entscheidungshierarchie angesiedelt sein sollte – nicht zuletzt auf Grund der erweiterten Geschäftsführerhaftung. Eine aktuelle Management-Studie von Sophos beweist aber, dass sich Unternehmensführungen noch oft in trügerischer Sicherheit wähnen. So gibt die große Mehrheit der befragten Manager (rund 81 Prozent) zwar an, ein hohes Bewusstsein für IT-Sicherheit zu haben; doch wenn es um die Verantwortung für IT Security geht, zeigt sich: je größer die Unternehmen desto mehr stehen dann doch die IT Teams in der Pflicht.

Die Hauptverantwortung für Cybersicherheit trägt in größeren Unternehmen (mit über 200 Mitarbeitenden) zu 49,1 Prozent und in kleineren zu 36,5 Prozent die IT-Abteilung. Jeweils ein gutes Drittel aller Unternehmen überträgt die Verantwortung für ihre IT-Sicherheit auf externe Dienstleister; dies ist für viele Betriebe mit Engpässen an Ressourcen und Expertise eine gute Lösung, um die Security zu verbessern.

Beliebte Angriffstaktiken: KI-gestützt oder über die Lieferkette

GPT-Technologien bieten neue Angriffstaktiken, um menschliche Schwächen zu nutzen. Phishing-Angriffe, beispielsweise Fake-E-Mails, wirken durch den Einsatz von ChatGPT oder anderen KI-Chat-Tools derart echt, dass den meisten Mitarbeitenden eine Unterscheidung zwischen echt und unecht nicht mehr möglich ist.

Eine weitere neue Taktik beim Einbruch in Unternehmensnetzwerke ist der Weg über die Lieferkette. Dabei geht es nicht nur um die Produktionslieferkette. Vielmehr werden auch Lieferketten in der IT ausgenutzt, wie Software-Lösungen, die über die Cloud bereitgestellt sind. Hier kommen Cyberkriminelle durch die Hintertür ins Unternehmen.

Managemententscheidung: was muss intern, was kann extern?

Unternehmen sollten Sorge tragen, dass die Security in der DNA eines Unternehmens verankert ist – denn im Zweifelsfall geht es um dessen Existenz. Dieser Teil ist Management-Aufgabe, zu der auch die Entscheidung gehört, welche Aspekte der Security intern bewältigt und welche an externe Security-Experten ausgelagert werden.

Basis für einen wirkungsvollen Schutz ist zunächst eine Security-Plattform, die künstliche Intelligenz für das Aufspüren von Attacken mit einem hohen Grad an Automation vereint. Dieser Teil kann in vielen Unternehmen intern oder in Zusammenarbeit mit einem externen Managed Service Provider (MSP) umgesetzt werden. Die größte Herausforderung besteht jedoch im Betreiben des Threat Hunting. Denn Security ist dann am besten gewährleistet, wenn Angriffe, die nicht maschinell identifizierbar sind, schnell eliminiert werden.

Dafür stehen Unternehmen zwei entscheidende Service-Komponenten zur Verfügung: Managed Detection and Response (MDR) sowie die Rapid Response. MDR ist die aktive und kontinuierliche Suche nach cyberkriminelle Aktivitäten im Unternehmensnetz. Sollte eine bösartige Aktivität entdeckt werden, kommt das Rapid-Response-Team zum Einsatz – wahlweise mit automatischer umfassender Reaktion auf den Vorfall, unterstützend für das interne IT-Team oder lediglich mit detaillierten Alert-Benachrichtigungen für die internen Security Operations Teams.

Ist die Security-Strategie im Unternehmensmanagement verankert und eine durchgängige Security mit internen Ressourcen und externen Spezialisten etabliert, hat ein Unternehmen die besten Chancen, Angriffe abzuwehren und gleichzeitig Compliance und Gesetzeskonformität zu gewährleisten.

Dieser Beitrag stammt von:
Sophos ist ein weltweit agierender Anbieter von fortschrittlichen Cybersecurity-Lösungen, darunter Managed Detection and Response (MDR)- und Incident-Response-Dienste. Das Unternehmen bietet ein breites Portfolio an Endpoint-, Netzwerk-, E-Mail- und Cloud-Sicherheitstechnologien, das bei der Abwehr von Cyberangriffen unterstützt. Als einer der größten auf Cybersecurity spezialisierten Anbieter schützt Sophos mehr als 500.000 Unternehmen und mehr als 100 Millionen Anwender weltweit vor aktiven Angriffen, Ransomware, Phishing, Malware und vielem mehr. Weitere Informationen unter: www.sophos.de

Sponsored Post ist ein vom Werbekunden gesponserter Gastbeitrag, der sich zur Vorstellung von Unternehmen und Produkten eignet und Produktabbildungen, Links und Produktbeschreibungen enthalten kann.
Während modernisierte Prozesse Unternehmen im Kerngeschäft unterstützen, werden damit gleichzeitig traditionelle Sicherheitsstrategien und -Konzepte untergraben. Immer wieder machen Berichte und Diskussionen über gefährliche Cyber-Angriffe die Runde.  Das spiegelt ein falsches Bild der Bedrohungslage wider. Denn tatsächlich ist für Cyberkriminelle nicht zwingend der Bekanntheitsgrad einer Attacke ausschlaggebend, sondern die Effizienz und die Summen, die damit erbeutet werden. Jedes Unternehmen, das noch nicht über eine IT-Infrastruktur verfügt, die gegen die Angriffe der hoch professionell organisierten Cyberkriminalität gewappnet ist, bietet daher ein potenzielles Ziel – egal, ob global agierender Player, Hidden Champion, Mittelständler oder Klein-Betrieb. Eine Möglichkeit, dieser Gefahr zu begegnen, besteht darin, den technischen Cyberschutz mit menschlicher Expertise in Form von Cyber Security as a Services (CSaaS) zu kombinieren. Security ist auch Chefsache – theoretisch Der Schutz der Unternehmens-IT ist eine Aufgabe, die hoch in der Entscheidungshierarchie angesiedelt sein sollte – nicht zuletzt auf Grund der erweiterten Geschäftsführerhaftung. Eine aktuelle Management-Studie von Sophos beweist aber, dass sich Unternehmensführungen noch oft in trügerischer Sicherheit wähnen. So gibt die große Mehrheit der befragten Manager (rund 81 Prozent) zwar an, ein hohes Bewusstsein für IT-Sicherheit zu haben; doch wenn es um die Verantwortung für IT Security geht, zeigt sich: je größer die Unternehmen desto mehr stehen dann doch die IT Teams in der Pflicht. Die Hauptverantwortung für Cybersicherheit trägt in größeren Unternehmen (mit über 200 Mitarbeitenden) zu 49,1 Prozent und in kleineren zu 36,5 Prozent die IT-Abteilung. Jeweils ein gutes Drittel aller Unternehmen überträgt die Verantwortung für ihre IT-Sicherheit auf externe Dienstleister; dies ist für viele Betriebe mit Engpässen an Ressourcen und Expertise eine gute Lösung, um die Security zu verbessern. Beliebte Angriffstaktiken: KI-gestützt oder über die Lieferkette GPT-Technologien bieten neue Angriffstaktiken, um menschliche Schwächen zu nutzen. Phishing-Angriffe, beispielsweise Fake-E-Mails, wirken durch den Einsatz von ChatGPT oder anderen KI-Chat-Tools derart echt, dass den meisten Mitarbeitenden eine Unterscheidung zwischen echt und unecht nicht mehr möglich ist. Eine weitere neue Taktik beim Einbruch in Unternehmensnetzwerke ist der Weg über die Lieferkette. Dabei geht es nicht nur um die Produktionslieferkette. Vielmehr werden auch Lieferketten in der IT ausgenutzt, wie Software-Lösungen, die über die Cloud bereitgestellt sind. Hier kommen Cyberkriminelle durch die Hintertür ins Unternehmen. Managemententscheidung: was muss intern, was kann extern? Unternehmen sollten Sorge tragen, dass die Security in der DNA eines Unternehmens verankert ist – denn im Zweifelsfall geht es um dessen Existenz. Dieser Teil ist Management-Aufgabe, zu der auch die Entscheidung gehört, welche Aspekte der Security intern bewältigt und welche an externe Security-Experten ausgelagert werden. Basis für einen wirkungsvollen Schutz ist zunächst eine Security-Plattform, die künstliche Intelligenz für das Aufspüren von Attacken mit einem hohen Grad an Automation vereint. Dieser Teil kann in vielen Unternehmen intern oder in Zusammenarbeit mit einem externen Managed Service Provider (MSP) umgesetzt werden. Die größte Herausforderung besteht jedoch im Betreiben des Threat Hunting. Denn Security ist dann am besten gewährleistet, wenn Angriffe, die nicht maschinell identifizierbar sind, schnell eliminiert werden. Dafür stehen Unternehmen zwei entscheidende Service-Komponenten zur Verfügung: Managed Detection and Response (MDR) sowie die Rapid Response. MDR ist die aktive und kontinuierliche Suche nach cyberkriminelle Aktivitäten im Unternehmensnetz. Sollte eine bösartige Aktivität entdeckt werden, kommt das Rapid-Response-Team zum Einsatz – wahlweise mit automatischer umfassender Reaktion auf den Vorfall, unterstützend für das interne IT-Team oder lediglich mit detaillierten Alert-Benachrichtigungen für die internen Security Operations Teams. Ist die Security-Strategie im Unternehmensmanagement verankert und eine durchgängige Security mit internen Ressourcen und externen Spezialisten etabliert, hat ein Unternehmen die besten Chancen, Angriffe abzuwehren und gleichzeitig Compliance und Gesetzeskonformität zu gewährleisten. [zur-person] Sponsored Post ist ein vom Werbekunden gesponserter Gastbeitrag, der sich zur Vorstellung von Unternehmen und Produkten eignet und Produktabbildungen, Links und Produktbeschreibungen enthalten kann.