Home / Finanzen / Sicherheitslösungen: Den kritischen Punkt angreifen ist die beste Verteidigung

Sicherheitslösungen: Den kritischen Punkt angreifen ist die beste Verteidigung

Die Gefahr von Cyberangriffen ist eine Realität, der Unternehmen weltweit täglich gegenüberstehen und dabei Millionen von Dollar verlieren, was Cybersecurity zu einem sehr wichtigen Thema macht, das Manager berücksichtigen müssen, bevor ihre Unternehmen angegriffen werden. Die Lösung des Problems liegt in der Implementierung von Sicherheitslösungen, die sie vor Hackerangriffen schützen.

Infolgedessen werden bis zu 80 % der Unternehmen, so die Schätzungen von Analysten bei Gartner, bis 2025 eine Strategie zur Vereinheitlichung des Webs, von Cloud-Diensten und dem Zugang zu privaten Anwendungen mit integrierten Sicherheitsdiensten (d.h. SSE-Plattformen) von einem einzigen Anbieter übernehmen. Cybersecurity-Lösungen und -Dienste sind auch auf dem heimischen Markt verfügbar; man muss nur den Dienst und den Anbieter entsprechend den eigenen Bedürfnissen auswählen, denn obwohl jeder Schutz benötigt, ist es nicht dasselbe, ein kleines, mittleres oder großes Unternehmen vor Hackerangriffen zu schützen.

Vor und Nach einem Vorfall

Laut Nataša Fucijaš, Direktorin der Abteilung für Identität, Zugang und Cyber-Sicherheit bei Span, müssen Unternehmen ihre Geschäftsprozesse und kritischen Systeme innerhalb der Organisation verstehen und in erster Linie Lösungen suchen, die dem Schutz dieser Systeme entsprechen. Dasselbe gilt für die Auswahl der Lieferanten.

Zum Beispiel bietet Span ein vollständiges Spektrum an aktiven und reaktiven Dienstleistungen und Lösungen im Bereich der Cybersecurity an, beginnend mit einem Snapshot des Anfangszustands, der Bestimmung des Reifegrads der Sicherheit in der Organisation, bis hin zur Implementierung der technologisch fortschrittlichsten Cybersecurity-Produkte zum Schutz privilegierter Konten, Endpunkte, Anwendungen, Identitäten…

– Wir bieten einen SOC-Service an, der täglich auf operativer Ebene Sicherheitsereignisse in der Organisation überwacht und erkennt. Darüber hinaus bieten wir verschiedene Methoden zur Erkennung von Schwachstellen und Bedrohungen in der Organisation an. Wir bieten auch Infosec-Dienste an, deren Team der Organisation bei der Definition von Geschäftsprozessen und/oder der Überprüfung der Einhaltung gesetzlicher Vorschriften, wie dem Cybersecurity-Gesetz, und ISO (z.B. 27001), NIST, PCI DSS-Standards je nach dem, was die Organisation tut, hilft. Darüber hinaus unterstützen wir die Organisation bei der Erstellung eines Plans zur Geschäftskontinuität, Plans zur Wiederherstellung nach Katastrophen – listet Fucijaš auf.

Wenn ein Unternehmen Opfer eines Cyberangriffs wird, hat Span eine einsatzbereite Incident-Response-Abteilung, die ein Team von Experten zur Bedrohungsminderung auf Prozessebene koordiniert und der Unternehmensführung hilft zu verstehen, welche Entscheidungen sie treffen müssen. Darüber hinaus wird im Cybersecurity-Zentrum Schulungen für Mitarbeiter, Management und IT-Profis angeboten.

– Das gesamte digitale Geschäft muss geschützt werden, aber der Schwerpunkt muss auf der Definition kritischer Prozesse, Systeme und Dienstleistungen liegen, um eine unterbrechungsfreie Geschäftskontinuität zu gewährleisten – betont Fucijaš.

Goldene Standards

Bei KING ICT empfehlen sie, von den goldenen Standards im Bereich der Informations- und Cybersecurity auszugehen: ISO 27001, COBIT, das Cybersecurity-Gesetz…

– Am besten beginnt man mit einer GAP-Analyse, die Lücken und Mängel im aktuellen System und in der Organisation im Allgemeinen aufzeigt, und einer Risikoanalyse, die anzeigt, welche Bedrohungen am wahrscheinlichsten und gefährlichsten für Vermögenswerte sind, und auf dieser Grundlage auswählen, in welche Lösungen und Dienstleistungen man zuerst investieren sollte – rät Nino Talian, Leiter der Abteilung für Informationssicherheit bei KING ICT.

Dieses Unternehmen bietet seit vielen Jahren Best Practices für Nutzer auf dem kroatischen und internationalen Markt an.

– Eine bedeutende Bestätigung des Engagements des Cybersecurity-Teams von KING ICT, der Kompetenzen und des Wachstums in diesem Bereich ist die kürzliche Lieferung eines großen Cybersecurity-Projekts für eine NATO-Agentur – bemerkt Talian.

Er hebt insbesondere Lösungen hervor, die derzeit stark nachgefragt werden und notwendig sind, um qualitativ auf moderne Bedrohungen zu reagieren und die Einhaltung von Vorschriften aufrechtzuerhalten: Cyber Security Center (CSC), Extended Detection & Response (XDR), Advanced Threat Protection (ATP), Data Loss Prevention (DLP) und Netzwerksicherheitslösungen. Seiner Meinung nach ist der Sicherheitsmarkt hoch entwickelt, von erstklassigen Enterprise-Lösungen bis hin zu All-in-One Schnellgewinnen und Open-Source-Lösungen in bestimmten Segmenten.

– Es ist wichtig, alle Bereiche der Sicherheit, zumindest irgendwie, abzudecken. Die Art der Organisation, ihre Fähigkeiten und was sie hat, wird bestimmen, ob sie beispielsweise die fortschrittlichsten und führenden technologischen Plattformen oder erschwinglichere und optimale Lösungen beschaffen wird, die über einen zufriedenstellenden Funktionsumfang verfügen und alles Wesentliche abdecken. Für das effektive Funktionieren von Sicherheitssystemen ist Integration notwendig, denn ohne sie gibt es keine Sichtbarkeit, und Sicherheitsbedrohungen können leicht durchrutschen.

Primär muss die Organisation vor externen Bedrohungen geschützt werden, so muss sie Systeme zur Verhinderung von Eindringlingen und zum Schutz vor fortgeschrittenen Bedrohungen haben. Aber wir müssen realistisch sein und bereit, dass irgendwann etwas durchkommt, und dafür brauchen wir Systeme, die es rechtzeitig erkennen und eine schnelle Reaktion und Bedrohungsminderung ermöglichen – erklärt Talian, hebt XDR-Lösungen hervor, weil diese Plattform mehrere Tools verbinden und alle verfügbaren Analysen zur Bedrohungserkennung nutzen kann.

– Durch die Analyse und Korrelation der gesammelten Informationen werden mögliche Bedrohungen aufgedeckt, und unter Verwendung fortschrittlicher Technologien der künstlichen Intelligenz und des maschinellen Lernens hilft XDR Sicherheitsanalysten, kritische Ereignisse aus einer Vielzahl von Informationen schnell zu erkennen oder automatisch vordefinierte Aktionen auf integrierten Systemen auszuführen – betont Talian.

Er fügt hinzu, dass ein Unternehmen, um sicher im digitalen Bereich zu arbeiten, wie in anderen Geschäftssegmenten, das Prinzip der 3P (Menschen, Prozesse, Produkte) anwenden muss – es muss ein Informationssicherheitsmanagementsystem haben, das gut organisiert ist und klar definierte Rollen und Verantwortlichkeiten hat.

Jeder ist besonders

Im Rahmen eines breiten Spektrums an Lösungen und Dienstleistungen bietet die STORM Group fortschrittlichen mehrschichtigen Schutz gegen Cyberangriffe: Netzwerk-, Server- und Client-Umgebungen, egal ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden. Umfassender Schutz von Cloud-Diensten ist ebenfalls enthalten.

– Unsere fortschrittlichen Sicherheitslösungen von führenden globalen Herstellern integrieren die neuesten Erkennungs-, Präventions- und Bedrohungsanalysen sowie eine zentrale Verwaltung. Die Lösungen sind darauf ausgelegt, jeden Cyberangriff zu stoppen, das Management und die Überwachung zu vereinfachen und die Kosten zu senken – erklärt Vladimir Olujić, CEO der STORM Group.

Die Art des Dienstes hängt von der Größe und dem Geschäft des Unternehmens ab. Jedes Unternehmen muss sich genau kennenlernen, seine Bedürfnisse erkennen, Prozesse und Arbeitsgewohnheiten analysieren und sehen, welchen bestehenden Schutz es hat.

– Es gibt keine zwei identischen Unternehmen mit denselben Geschäftsanforderungen und Sicherheitsbedürfnissen. Alle Lösungen, die die STORM Group den Nutzern bietet, sind maßgeschneidert, mehrschichtig und skalierbar. Das heißt, sie bieten mehrere Schutzebenen, und wir können sie je nach den Bedürfnissen des Nutzers und der Größe ihres Unternehmens in jede Geschäfts-Umgebung integrieren – betont Olujić.

Ob es sich um Daten innerhalb der IT-Infrastruktur in einer privaten Cloud oder um Daten handelt, die in einer öffentlichen Cloud gespeichert sind, fügt er hinzu, dass die STORM Group umfassende Lösungen, Beratungen, Analysen und Implementierungen für kleine, mittlere und große Unternehmen je nach ihren Geschäftsbedürfnissen bereitstellt.

Warnungen und Verbesserungen

Der CEO und Mitglied des Vorstands von Combis Goran Car betont, dass sie vollständige Online-Sicherheit haben, die Unternehmen derzeit benötigen könnten. Dazu gehören beispielsweise Penetrationstests, Schwachstellenbewertungen, Social Engineering, statische und dynamische Analysen von Quellcode, Malware-Analysen usw. All dies kann innerhalb des 30SEC-Dienstes von Combis zusammengefasst und organisiert werden.

– Dieser Dienst ist auf die Bedürfnisse des Nutzers zugeschnitten und bietet alle Hardware-, Software- und IT-Experten. Darüber hinaus warnen wir den Nutzer vor Gefahren und schlagen ständig Verbesserungen vor. Der Vorteil unseres modularen 30SEC-Dienstes ist, dass sein Preis festgelegt und monatlich bezahlt wird, und die Nutzer erhalten erstklassiges Sicherheitswissen von Experten mit verschiedenen schwer zugänglichen Fachkenntnissen im Bereich der Cybersecurity – sagt Car.

Combis hat eine Reihe von Dienstleistungen, die kombiniert werden können. Für mittelgroße und große Nutzer, die kein eigenes hochentwickeltes Sicherheitssystem haben, ist 30SEC ideal.

– Allgemein gesagt, der beste Schutz, den wir derzeit allen Unternehmen empfehlen können, ist ein einheitlicher Ansatz zur Sicherheit, der neben der Implementierung technologischer Schutzlösungen ein Sicherheitsoperationszentrum (SOC) oder ein 24/7-Sicherheitszentrum umfasst, das aktiv das Auftreten potenzieller Bedrohungen überwacht.

Der Dienst ist in erster Linie für große Nutzer gedacht, aber innerhalb von 30SEC haben wir auch ein maßgeschneidertes Sicherheitszentrum für kleinere Unternehmen, das einen erstklassigen Schutz für Unternehmen jeder Größe ermöglicht. Dies ist ein Ansatz, der aufgrund der notwendigen Investitionen auf dem Markt nicht weit verbreitet ist. Wir stellen diese Investitionen bereit, um kleineren Unternehmen einen angemessenen Schutz zu bieten – betont Car.

Dieses Unternehmen legt auch großen Wert auf Bildung und arbeitet mit allen CERTs innerhalb der EU und Sicherheitszentren innerhalb der Deutschen Telekom-Gruppe zusammen.

– Ohne häufige Schulungen und Erinnerungen werden die Menschen nicht zweimal nachdenken, bevor sie auf einen Link klicken – warnt Car.

Er stellt auch fest, dass Cyberkriminalität zunimmt und nicht verschwinden wird, und wir müssen uns anpassen, in diesem Bereich stärken und verstehen, dass wir, egal wie schlau Hacker sind, überhaupt nicht hilflos sind.

Markiert: