Cyber Security2022-11-08T12:05:09+01:00

Cyber Security

Beratung anfordern

    Beratung zu:

    Worum geht es bei Cyber-Security ?

    Am wahrscheinlich einfachsten erklärt: Streichen Sie Cyber und ersetzen es durch Internet.

    Cybersecurity beschreibt den Schutz von Systemen, die über das Internet erreichbar sind, vor Angriffen oder Bedrohungen. Sie verhindert, dass Cyber-Kriminelle Zugriff auf Geräte oder Netzwerke erhalten und schützt somit Ihre Software, Daten und Hardware.

    Security als Gefahr

    Warum brauche ich Cyber Security

    Kommunikation ist im Wandel, die Digitalisierung schreitet stetig voran.

    Das sind einerseits für Unternehmen sehr gute Möglichkeiten, um sich am Markt zu etablieren oder ihre Vormachtstellung auszubauen.
    Gleichzeitig bietet der Weg aber auch Chancen für Kriminelle. Nach aktueller Lage sind 9 von 10 Unternehmen bereits Opfer von Cyberangriffen gewesen. Diese können sein DDoS Attacken, Angriffe auf Passwörter, Infizierung durch Malware, Phishing Mails oder auch aus dem Unternehmen heraus.
    Der Schaden im Fall eines Angriffs bedeutet nicht nur wirtschaftliche Verluste oder gar Schließung, sondern oftmals auch Imageverlust und Rückschritt.
    Selbst wenn Sie finanziell in der Lage sind diesen Angriff zu überstehen, wirft Sie die Aufklärung, um Monate zurück in der Sie mit Diagnostik und Folgeschäden zu kämpfen haben, ehe Sie wieder den Betrieb – zum Stand von vor dem Angriff – wieder aufnehmen können.
    Damit Sie eine Chance haben eben so einen Angriff zu erkennen BEVOR er stattfindet, ist es sinnvoll sich und seine Daten zu Schützen.

    Bausteine für Cyber Security

    Identifizieren – Schützen – Erkennen – Reagieren – Wiederherstellen

    Für jede dieser Funktionen bieten wir eine Reihe von Lösungen an, die es Ihnen ermöglicht punktuell  oder umfangreich Bausteine bei Ihnen einzusetzen, zum Schutz und zur Abwehr gegen Attacken von Dritten.

    – Mobile –

    Mobile Security

    Jetzt schützen

    – Pen-Test –

    Pen-Test

    Pen-Test buchen

    – DDOS –

    DDoS

    vor Attacken schützen

    – MDR –

    MDR

    Aktivitäten überwachen

    – Notfall KIT –

    Notfall Arbeitsplatz

    Jetzt einrichten
    Beratung buchen!

    Funktionen und Kategorien gemäß NIST

    In dem Bereich Identity (Identifizieren) liegt der Fokus auf dem organisatorischen Verständnis für das Management des Cybersicherheitsrisikos für Systeme, Assets, Daten und Funktionen.

    Die Daten, Mitarbeiter, Geräte, Systeme und Einrichtungen, mit denen Unternehmen ihre Ziele erreichen möchte, werden entsprechend ihrer Bedeutung für die Geschäftsziele und die Risikostrategie des Unternehmens identifiziert und verwaltet.

    In diesem Bereich werden die Ziele, Stakeholder und Aktivitäten der Organisation identifiziert und priorisiert. Mit diesen Informationen werden Cybersicherheitsrollen, Verantwortlichkeiten und Risikomanagemententscheidungen festgelegt.

    Der Bereich Verwaltung befasst sich mit den Richtlinien, Verfahren und Prozessen zur Verwaltung und Überwachung der regulatorischen, rechtlichen, Risiko-, Umwelt- und Betriebsanforderungen des Unternehmens. Diese informieren über das Management des Cybersicherheitsrisikos.

    Dieser Bereich identifiziert das Cybersicherheitsrisiko für organisatorische Vorgänge, organisatorische Vermögenswerte und Einzelpersonen.

    Hier werden Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen der Organisation festgelegt. Sie werden zudem zur Unterstützung von Entscheidungen über operationelle Risiken genutzt.

    Die festgelegten Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen des Unternehmens werden zur Unterstützung von Risikoentscheidungen im Zusammenhang mit dem Management des Supply Chain-Risikos verwendet. Die Organisation verfügt damit über die Prozesse zur Identifizierung, Bewertung und Steuerung von Supply-Chain-Risiken.

    In dem Bereich Protect (Schützen) geht es um die Entwicklung und Implementierung von geeigneten Sicherheitsvorkehrungen, wie unter anderem managed Firewall , um die Bereitstellung kritischer Infrastrukturdienste sicherzustellen. 

    Im Bereich Access Control wird der Zugriff auf Assets und zugehörige Einrichtungen auf autorisierte Benutzer, Prozesse oder Geräte sowie auf autorisierte Aktivitäten und Transaktionen beschränkt.

    Das Bewusstsein und ein dazugehöriges Training für die Mitarbeiter und Partner der Organisation ist von großer Bedeutung. Sie absolvieren eine Schulung zur Sensibilisierung für Cybersicherheit. So können sie ihre Aufgaben im Zusammenhang mit der Informationssicherheit unter Berücksichtigung der entsprechenden Richtlinien, Verfahren und Vereinbarungen optimal erfüllen.

    Der Bereich Data Security fokussiert sich darauf, dass Informationen und Aufzeichnungen (Data) im Hinblick auf die Risikostrategie des Unternehmens verwaltet werden. Dadurch soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen geschützt werden. 

    Der Fokus liegt in diesem Bereich darauf, dass Sicherheitsrichtlinien zu Umfang, Rollen, Verantwortlichkeiten und der Koordination zwischen Organisationseinheiten ebenso wie Prozesse und Verfahren beibehalten werden. Diese werden dann zum Verwalten des Schutzes von Informationssystemen und -ressourcen verwendet

    Die Wartung und Reparatur von Komponenten der industriellen Steuerung und des Informationssystems ist der wesentliche Aspekt des Bereichs Maintenance. Wartung und Reparatur müssen dabei immer gemäß den Richtlinien und Verfahren erfolgen.

    In diesem Bereich werden technische Sicherheitslösungen verwaltet. Dadurch wird die Sicherheit gewährleistet und die Risiken bei einem Ausfall reduziert. Dies geschieht dabei immer im Einklang mit den entsprechenden Richtlinien.

    Die Funktion Detect befasst sich mit der Entwicklung und Implementierung von Aktivitäten, um das Auftreten eines möglichen Problems in dem Bereich der Cybersicherheit zu erkennen.

    Hier geht es darum, dass Anomalien rechtzeitig erkannt werden. Zudem werden die möglichen Auswirkungen von Ereignissen früh verstanden, um eine höhere Sicherheit gewährleisten zu können. 

    Um Ereignisse im Bereich der Cybersecurity zu identifizieren und die Wirksamkeit von Schutzmaßnahmen zu überprüfen, wird das Informationssystem in Intervallen überwacht. 

    Über Erkennungsprozesse und -verfahren wird getestet, ob Anomalien vorliegen. So wird sichergestellt, dass Ereignisse dieser Art rechtzeitig und angemessen erkannt werden. 

    Über die Funktion Respond sollen geeignete Aktivitäten entwickelt und implementiert werden, um Maßnahmen zu ergreifen, wenn ein Cyber-Angriff stattfindet.

    Bei Response Planning geht es darum, einen Plan für die Ausführung der Reaktionsprozesse und -verfahren zu erstellen und zu verwalten, sodass zeitnah auf mögliche Risiken reagiert werden kann.  

    Es muss sichergestellt werden, dass die Kommunikation zwischen internen und externen Gruppen bei einem Vorfall funktioniert. So kann bspw. durch die externe Unterstützung die Strafverfolgung unmittelbar beginnen. 

    Ebenso wichtig wie die Kommunikation ist die Analyse. Diese wird beim Eintreffen eines Ereignisses durchgeführt, um eine angemessene Reaktion auf den Angriff sicherzustellen und Wiederherstellungsaktivitäten zu unterstützen. 

    Mitigation bedeutet nichts anderes als Schadensbegrenzung. Folglich werden Aktivtäten durchgeführt, die die Ausdehnung des Angriffs verhindern sollen bzw. seine Auswirkung mindern. Im Idealfall soll das gesamte Problem beseitigt werden. 

    Sollte es trotz aller Vorkehrungen zu einem Angriff kommen, gilt es, die Ereignisse entsprechend auszuwerten. Organisatorische Reaktionsaktivitäten werden verbessert, indem Erfahrungen aus aktuellen und früheren Erkennungs- und Reaktionsaktivitäten einbezogen werden. 

    Sollte ein Angriff stattgefunden haben und Schaden angerichtet haben, geht es in der Funktion Recover darum, entsprechenden Aktivitäten zu entwickeln und zu implementieren, um Pläne für die Ausfallsicherheit aufrechtzuerhalten. So sollen alle Funktionen oder Dienste wiederhergestellt werden, die aufgrund eines Angriffs beeinträchtigt wurden.

    In diesem Bereich werden Wiederherstellungsprozesse und -verfahren geplant und verwaltet. Dadurch kann eine rechtzeitige Wiederherstellung von Systemen oder Ressourcen sichergestellt werden, die betroffen sind.

    Auch bei der Funktion Wiederherstellung sind die Anpassungen wichtig und notwendig. Die Wiederherstellungsplanung und -prozesse werden verbessert, indem die gewonnenen Erkenntnisse in zukünftige Aktivitäten einbezogen werden.

    Ebenso ist die Kommunikation zwischen internen und externen Parteien in Bezug auf die Wiederherstellungsaktivitäten wichtig. Dazu gehören u.a. Koordinierungszentren oder Internetdienstanbieter.

    Trends/ Entwicklung der Security

    Trends können zweierlei bewertet werden. Aus Sicht der Unternehmen und deren Auflagen, aber auch aus Sicht der Angreifer und welche potentiellen Ziele in der Priorität steigen.

    Aus der Sicht von Unternehmen gilt es, neben dem herstellen eines Status Quo meist darum, Ihre Sicherheitsmechanismen stetig weiter zu entwickeln und erweitern. Hierbei stellt sich zunehmend die Fragen:

    Sind meine Security Lösungen miteinander kombinierbar – harmonieren sie miteinander ?

    Habe ich ausreichend Ressourcen intern – oder wäre es nicht besser und effizienter externe Ressourcen einzubinden ?

    Aus Sicht der Angreifer ist zu erkennen, das Geschäft boomt. Attacken werden häufiger und je nach Branche besser geplant und damit Komplexer.

    Es geht schon lange nicht mehr „nur“ um Lösegeld allein. Der Schaden hält meist länger an und bringt Unternehmen an den Rand der Geschäftsaufgabe, was durchaus auch ein probates Mittel sein kann einen direkten Konkurrenten aus dem Weg zu räumen.

    Daher ist Security keine einmalige Anschaffung, sondern ein stetiger Prozess der regelmäßig hinterfragt und optimiert werden muss. Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung.

    Arten und Trends von Cyberangriffen

    FAQ zu Security

    Kosten von Security?2022-10-05T12:56:18+02:00

    Die Kosten für Security hängen von einzelnen Bestandteilen ab. Welchen Bereich möchten Sie sichern? Wie stark ist der Bedarf an Sicherheit zum Beispiel im Bereich DDoS – müssen alle IP-Adressen geschützt werden, soll die maximale Bandbreite geschützt werden – Wie viele und welche Applikationen sollen überwacht werden?

    Was darf Security Kosten?2022-10-05T12:56:11+02:00

    Hier gilt es das richtige Maß zu finden, zwischen Risiko eines Stillstandes, Verlust der Daten und der eingesetzten Lösung. Viele kleine unabhängig voneinander agierende Bausteine erschweren oftmals die Sicht auf das gesamte Konzept – während eine “große” Lösung, bestehend aus zum Beispiel SIEM und SOC eventuell oversized ist.

    Warum Managed Security?2022-09-06T15:23:19+02:00

    Oftmals ist die IT mit Themen wie WAN, UC oder Mobilfunk ausgelastet, oder es gibt einen extra Bereich für Security. Hier hilft es auf externe Ressourcen zu zugreifen, die sich ausschließlich mit Cybersecurity beschäftigen.

    Gibt es einen 100% Cyber Security Schutz?2022-10-05T12:55:50+02:00

    Nein! Genauso wie die Entwicklung rund um das Thema Digitalisierung stetig und teils rasch voranschreitet, ebenso rasant entwickeln sich die Methoden und Ansätze der Angreifer weiter. Der aktuelle Stand von heute ist morgen schon Schnee von gestern. Daher ist eine permanente Aktualisierung Ihrer Security Mechanismen empfehlenswert.

    Unterschiede zwischen Malware, Ransomeware, Phishing Mails2022-09-06T15:28:54+02:00

    Malware: dient als Oberbegriff für Viren, Würmer, Spyware oder ähnliches. Ziel ist es, den infizierten Rechner und oder alle Rechner im Netzwerk zu schädigen und damit unbrauchbar zu machen.
    Ransomeware: ist eine Art Malware, die den Nutzer eines Devices oder Netzwerks aussperrt, oder verschlüsselt um Lösegeld zu erpressen.
    Beispiel: „Hallo, ich habe mich auf Ihren Rechner gehakt. Das war ganz einfach weil ….“, dann kommt meist ein Verweis auf pornografische Inhalte die mitgeschnitten wurden, … und schließlich … zahlen Sie in Kryptowährung, „sonst veröffentliche ich ….“.
    Phishing Mails: sind Mails die den Empfänger dazu verleiten sollen Finanzdaten, Zugangsdaten oder andere sensible Daten preiszugeben. Beispiel: “ Der Schwippschwager dritten Grades, des Onkels meiner Schwester hat 5Mio.€ Sie müssen nur noch Ihre Bankdaten ….“.

    Ich freue mich auf Ihre Fragen!

    Andreas Marreck

    Andreas Marreck

    Key Account Consultant

    Sprechen wir!

    News zu Security

    26. August 2022|

    Bei der digitalen Transformation denkt man oft an die Technologien der nächsten Generation, wie z.B das Internet der Dinge (IoT),

    21. August 2022|

    DDoS-Angriffe können stunden- oder tagelange Ausfälle von Websites, einen geschädigten Markenruf und enorme Kosten bedeuten. Jedes Unternehmen in jeder

    31. Mai 2022|

    Technologien rund um Netzwerkdienste für Unternehmen entwickeln sich rasant weiter. Eine dieser technologischen Innovationen ist das moderne

    24. Mai 2022|

    China ist noch immer die Werkbank der Welt. Gleichzeitig ist China, mit einer Bevölkerung von mehr als einer

    10. Mai 2022|

    Die Netzwerksicherheit. Das Arbeitspferd dieser Welt war bis vor kurzen immer noch die gute alte „on premise“

    6. April 2022|

    Unternehmensnetzwerke haben sich in der Vergangenheit um die jeweiligen Standorte herum entwickelt - Büros, Fabrikhallen und Rechenzentren.

    Infothek

    Nach oben