Software

Cyberabwehr auf realer Bedrohungsbasis

Die aktuelle Bedrohungslage durch Cyberangriffe hat längst ein kritisches Ausmaß erreicht. Besonders der Mittelstand ist massiv gefährdet. Ein erfolgreicher Cyberangriff kann den Betrieb lahmlegen, sensible Firmendaten gefährden und massive finanzielle Schäden verursachen, nicht selten bis zur Existenzbedrohung. Das Problem: Die wenigsten Unternehmen kennen ihre individuelle Bedrohungslage genau, müssen aber zugleich mit geringem Budget ein grundlegendes Sicherheitsniveau erreichen. Durch eine fundierte Risikoanalyse können jedoch Schutzmaßnahmen so fokussiert werden, dass ein maximaler Sicherheitsgewinn bei angemessenen Kosten erzielt werden kann. Dazu bedarf es eines weiterentwickelten Verteidigungsansatzes: Threat-Informed Defense (TID) zielt darauf ab, Schwachstellen in IT- und OT-Infrastrukturen aus Sicht realer Angreifer zu analysieren und darauf gezielte priorisierte Sicherheitsmaßnahmen umzusetzen.
Im Gespräch: Marc Lenze, IT-Security Business Development Lead und Timo Sablowski, Principal IT- Security Consultant vom Individualsoftware-Entwickler codecentric AG. Der Hidden Champion aus Solingen ist in den vergangenen 20 Jahren zu einem Beratungshaus mit 650 Beschäftigten an 13 Standorten deutschlandweit gewachsen und hilft Unternehmen, ihre IT- und OT-Infrastrukturen effektiv vor aktuellen Cyberbedrohungen zu schützen.

Herr Lenze, Herr Sablowski, warum ist der Threat-Informed Defense-Ansatz (TID) der nächste logische Schritt in der modernen Cyberabwehr?
Marc Lenze (ML): Eine zentrale Herausforderung bei der Cyberabwehr ist die enorme Vielfalt möglicher Angriffspunkte, mit denen sich Angreifer Zugriff auf Unternehmensdaten verschaffen können. Eine vollständige Absicherung aller Szenarien ist für Mittelständler mit vertretbarem Aufwand nicht realistisch und wirtschaftlich kaum darstellbar. Unser Ansatz funktioniert daher schrittweise: Wir betrachten zunächst die Außensicht in Form einer individuellen Bedrohungsanalyse (Heatmap) basierend auf aktuellen branchenspezifischen, geschäftsmodell- und standortbe-zogenen Faktoren sowie öffentlich und nicht öffentlich verfügbaren Informationen aus der IT-Security-Forschung.
Danach folgt die Innensicht des Unternehmens. Beide Perspektiven werden zusammengeführt, um zusammen mit dem Kunden einen individuellen, sinnvoll priorisierten Maßnahmenplan zu entwickeln, der mit vertretbarem finanziellem und personellem Aufwand umsetzbar ist. Dabei unterscheiden wir klar zwischen „nice to have“ und dringend notwendigen Implementierungen – mit dem letztendlichen Ziel, ein Sicherheitsniveau zu erreichen, das sowohl das Unternehmen resilienter aufstellt als auch den möglicherweise geplanten Abschluss einer Cyberversicherung erleichtert.

Warum reicht eine Zertifizierung wie ISO allein nicht aus?
Timo Sablowski (TS): Zertifizierungen sind oft sehr papiergetrieben. Dabei werden in erster Linie umfangreiche Listen zum Abhaken einzelner Anforderungen aus Compliance-Sicht verwendet. Häufig wird dabei vergessen, die Maßnahmen im Tagesgeschäft wirklich umzusetzen und auch deren Wirksamkeit unter realen Bedingungen zu prüfen. Genau hier setzt unser Ansatz an: Wir reichern den Risikomanagementprozess um reale Bedrohungslagen an. Unser Ansatz ergänzt dabei abstrakte Anforderungen der Regularien (z. B. Schutz gegen Malware-Angriffe) um eine aktuelle und reale Sicht auf individuelle Bedrohungen. Es braucht aber beide Elemente: Standards wie eine ISO 27001 und den TID-Ansatz, der auf realen Bedrohungsszenarien basiert und unter anderem auch Erkenntnisse aus digitaler Forensik und Incident Response einfließen lässt. Präventive IT-Sicherheit muss von vielen Seiten erfolgen, damit sie wirklich funktioniert.

Gehören dazu auch die Simulationen von Angriffsszenarien?
ML: Die besten IT-Sicherheitsmaßnahmen nützen nichts, wenn sie nicht regelmäßig auf einen realen Prüfstand gestellt und aktualisiert werden. Ein Maßnahmenplan muss zwingend regel-mäßige Notfallübungen enthalten. Diese sind jedoch wenig wirksam, wenn zuvor keine grundlegenden IT-Sicherheitsmaßnahmen umgesetzt wurden. Wichtig ist dabei, dass alle Mitarbei-tenden – nicht nur die IT-Abteilung – die aktuelle und zukünftige Bedrohungslage im Arbeitsalltag verankern. All diese Faktoren unterstützt TID, da es jedem Unternehmen eine Methodik zur Entwicklung eines priorisierten und kosteneffizienten Maßnahmenplans an die Hand gibt, um Schritt für Schritt die IT-Sicherheit zu erhöhen.

Mehr Informationen über codecentric unter: www.codecentric.de/…

Über die Contentway GmbH

Contentway ist eine führende, preisgekrönte Content-Marketing-Agentur, die spezialisierte medienübergreifende Kampagnen erstellt. Die Kampagnen werden mit den führenden Tageszeitungen sowie online auf unseren Nachrichten- und Partner-Webseiten verbreitet.

Unsere Aufgabe ist es, dafür zu sorgen, dass die Inhalte unserer Kunden ihr Zielpublikum erreichen und beeinflussen. Um ein Maximum an Aufmerksamkeit und Ergebnissen zu erzielen, werden alle unsere Kampagnen von Grund auf mit einem hohen Maß an journalistischer Qualität und strengen redaktionellen Richtlinien erstellt. Alle Kampagnen werden von uns intern produziert und über führende europäische Medien wie Tageszeitungen, Zeitschriften und viele der führenden Nachrichten- und Branchen-Websites verbreitet.

Firmenkontakt und Herausgeber der Meldung:

Contentway GmbH
Neue Burg 1
20457 Hamburg
Telefon: +49 40 85 539 750
http://contentway.eu/

Ansprechpartner:
Manh Nam Nguyen
Cybersecurity
Telefon: +49 40 8740 7411
E-Mail: manni.nguyen@contentway.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel