Von der Theorie zur Praxis: Cyber-Security effizient und nach Budget planen

21. Oktober, 2021

In der Unternehmenspraxis ist Cyber-Security nicht nur eine Frage der geeigneten Technik oder aktuellen Bedrohungslage, sondern in erster Linie eine Frage der Ressourcen. Ausgangspunkt ist in aller Regel das vorhandene IT (Security) Budget.

Die finanziellen Mittel, die für Cybersicherheit bereitgestellt werden, entscheiden zu einem großen Teil darüber, wie der Spagat zwischen den steigenden Bedrohungsszenarien und den begrenzten Kapazitäten am effizientesten gelingen kann. Zumindest bis zum ersten Incident ist das Budget meist recht begrenzt.

Auch die personellen Ressourcen für Cybersicherheit sind endlich – Planungsunsicherheit und hohe Personalkosten sind die Folge. Unternehmen müssen sich daher oft nicht nur der Frage stellen, welche Maßnahmen sie priorisieren sollen, sondern auch, welche sie inhouse betreuen und welche sie outsourcen wollen.

Christian Fritz - Loipersdorf 2021Cyber-Security inhouse betreiben oder outsourcen

„Die Frage, inwieweit sich Security outsourcen lässt, ist schnell beantwortet: theoretisch komplett“, fasst IKARUS-COO Christian Fritz, der dazu einen Workshop mit 25 IT-Verantwortlichen am diesjährigen LSZ CIO-Kongress geleitet hat, die Ergebnisse der Diskussionsrunde zusammen: „Essenziell ist nur, vorab die Rahmenbedingungen genau abzustecken. Im Fall eines Incidents ist Schnelligkeit entscheidend. Das bedeutet, dass externe Verantwortliche eine gewisse Entscheidungsgewalt benötigen, wenn keine Abstimmung möglich ist – denn Angriffe finden nicht nur werktags von 9 bis 5 statt.“

Erster Schritt für einen angepassten Security-Maßnahmenplan ist die Auswahl der Themen, die mit dem vorhandenen Budget abgedeckt werden können. Aus der Praxiserfahrung empfiehlt es sich, Projekte auszuwählen, die schnelle Fortschritte ermöglichen und das Sicherheitsniveau effektiv anheben.

„Viele Unternehmen kommen erst, wenn sie sich bereits im Fokus möglicher Angriffe sehen – so haben wir das auch bei der aktuellen Ransomware-Welle erlebt“, berichtet Christian Fritz: „Wir empfehlen einen Fokus auf Maßnahmen, die schnell implementiert werden können und der eigenen Awareness einen Mehrwert bringen. Das kann eine EDR – Endpoint Detection und Response – Lösung sein, die auch Alarme aus anderen Bereichen anzeigt und damit die Antwort auf vielfältige Sicherheitsvorfälle erleichtert. Wer auch mit operativen Technologien oder IoT-Systemen arbeitet, profitiert sehr schnell von passiven Lösungen, die fast auf Knopfdruck ein dynamisches Asset Inventory erstellen und das gesamte Netzwerk laufend auf Schwachstellen, Bedrohungen und Anomalien scannen.“

Cyber-Security-Maßnahmen für IT und OT-Systeme

In der IT gehen die meisten Gefahren von den Endpunkten aus – PCs, Laptops oder Mobilgeräte, mit denen gesurft und downgeloadet wird und mit denen E-Mails abgerufen werden. „Wir User sind die klassische Schwachstelle in der IT“, so Christian Fritz: „In den meisten Fällen geht einem erfolgreichen Angriff eine unbedachte User-Interaktion voraus. Wiederholte Awareness-Schulungen und Hinweise können viel abfangen – ähnlich wie die laufenden Programm- und System-Updates das in der Systemtechnik tun. Aber es gibt Angriffe, die erkennt man auch mit dem geschulten bloßen Auge nicht mehr – hier muss die Sicherheitssoftware Alarm schlagen.“

In der OT finden sich anstelle von Usern Maschinen mit unzähligen Protokollen und unterschiedlichem Update- oder Patchstatus. Mit der Digitalisierung der Industrie trifft IT auf OT, Legacy trifft auf Bleeding Edge und ungesicherte Betriebstechnik trifft auf Bedrohungen aus der IT.

„Um Ihre bestehenden Anlagen und Systeme vor Übergriffen aus der IT sichern zu können, müssen Sie zuerst wissen, was Sie überhaupt haben“, erklärt Christian Fritz: „Stand der Technik sind nicht-intrusive Technologien, die Ihr Netzwerk passiv scannen. Das System lernt den normalen Netzwerkverkehr kennen, wobei natürlich individuelle Variablen und Grenzwerte definiert werden können. Und es ermöglicht, Anlagen über Schwachstellen und Malware-Scans abzusichern, ohne direkt auf die Geräte und Systeme zugreifen zu müssen.“

Know-how-Aufbau für das eigene Unternehmen

Bei der Auswahl einer geeigneten Technologie und des passenden Anbieters empfiehlt es sich, auf verfügbare Service- und Supportleistungen zu achten. „Gerade bei der Arbeit mit neuen Technologien ist der Know-how-Aufbau extrem wichtig“, so Christian Fritz: „Software soll die tägliche Arbeit erleichtern, sicherer und effizienter gestalten, aber keine zusätzlichen Ressourcen binden.“

IKARUS Security Software betreibt im eigenen Scan Center in Wien sowohl inhouse entwickelte Security-Lösungen als auch Technologien ausgewählter Partnerunternehmen. „Alle Lösungen, die wie anbieten, sind von uns intensiv erprobt und haben uns im hauseigenen Einsatz überzeugt“, erzählt Christian Fritz: „Unsere theoretische und praktische Erfahrung und Expertise geben wir an unsere Kunden weiter – in genau dem gewünschten Ausmaß.“

Haben Sie Fragen zu Cybersicherheit, suchen Sie Beratung für die effiziente Umsetzung Ihrer Sicherheitsmaßnahmen oder möchten Sie ausgewählte Lösungen live erfahren? Kontaktieren Sie uns unter Tel. +43 1 58995-500 oder sales@ikarus.at!

Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download