Die Gefahr von Cyberangriffen ist eine Realität, der Unternehmen weltweit täglich gegenüberstehen und dabei Millionen von Dollar verlieren, was Cybersecurity zu einem sehr wichtigen Thema macht, das Manager berücksichtigen müssen, bevor ihre Unternehmen angegriffen werden. Die Lösung des Problems liegt in der Implementierung von Sicherheitslösungen, die sie vor Hackerangriffen schützen.
Infolgedessen werden bis zu 80 % der Unternehmen, so die Schätzungen von Analysten bei Gartner, bis 2025 eine Strategie zur Vereinheitlichung des Webs, von Cloud-Diensten und dem Zugang zu privaten Anwendungen mit integrierten Sicherheitsdiensten (d.h. SSE-Plattformen) von einem einzigen Anbieter übernehmen. Cybersecurity-Lösungen und -Dienste sind auch auf dem heimischen Markt verfügbar; man muss nur den Dienst und den Anbieter entsprechend den eigenen Bedürfnissen auswählen, denn obwohl jeder Schutz benötigt, ist es nicht dasselbe, ein kleines, mittleres oder großes Unternehmen vor Hackerangriffen zu schützen.
Vor und Nach einem Vorfall
Laut Nataša Fucijaš, Direktorin der Abteilung für Identität, Zugang und Cyber-Sicherheit bei Span, müssen Unternehmen ihre Geschäftsprozesse und kritischen Systeme innerhalb der Organisation verstehen und in erster Linie Lösungen suchen, die dem Schutz dieser Systeme entsprechen. Dasselbe gilt für die Auswahl der Lieferanten.
Zum Beispiel bietet Span ein vollständiges Spektrum an aktiven und reaktiven Dienstleistungen und Lösungen im Bereich der Cybersecurity an, beginnend mit einem Snapshot des Anfangszustands, der Bestimmung des Reifegrads der Sicherheit in der Organisation, bis hin zur Implementierung der technologisch fortschrittlichsten Cybersecurity-Produkte zum Schutz privilegierter Konten, Endpunkte, Anwendungen, Identitäten…
– Wir bieten einen SOC-Service an, der täglich auf operativer Ebene Sicherheitsereignisse in der Organisation überwacht und erkennt. Darüber hinaus bieten wir verschiedene Methoden zur Erkennung von Schwachstellen und Bedrohungen in der Organisation an. Wir bieten auch Infosec-Dienste an, deren Team der Organisation bei der Definition von Geschäftsprozessen und/oder der Überprüfung der Einhaltung gesetzlicher Vorschriften, wie dem Cybersecurity-Gesetz, und ISO (z.B. 27001), NIST, PCI DSS-Standards je nach dem, was die Organisation tut, hilft. Darüber hinaus unterstützen wir die Organisation bei der Erstellung eines Plans zur Geschäftskontinuität, Plans zur Wiederherstellung nach Katastrophen – listet Fucijaš auf.
Wenn ein Unternehmen Opfer eines Cyberangriffs wird, hat Span eine einsatzbereite Incident-Response-Abteilung, die ein Team von Experten zur Bedrohungsminderung auf Prozessebene koordiniert und der Unternehmensführung hilft zu verstehen, welche Entscheidungen sie treffen müssen. Darüber hinaus wird im Cybersecurity-Zentrum Schulungen für Mitarbeiter, Management und IT-Profis angeboten.
– Das gesamte digitale Geschäft muss geschützt werden, aber der Schwerpunkt muss auf der Definition kritischer Prozesse, Systeme und Dienstleistungen liegen, um eine unterbrechungsfreie Geschäftskontinuität zu gewährleisten – betont Fucijaš.
Goldene Standards
Bei KING ICT empfehlen sie, von den goldenen Standards im Bereich der Informations- und Cybersecurity auszugehen: ISO 27001, COBIT, das Cybersecurity-Gesetz…
– Am besten beginnt man mit einer GAP-Analyse, die Lücken und Mängel im aktuellen System und in der Organisation im Allgemeinen aufzeigt, und einer Risikoanalyse, die anzeigt, welche Bedrohungen am wahrscheinlichsten und gefährlichsten für Vermögenswerte sind, und auf dieser Grundlage auswählen, in welche Lösungen und Dienstleistungen man zuerst investieren sollte – rät Nino Talian, Leiter der Abteilung für Informationssicherheit bei KING ICT.
Dieses Unternehmen bietet seit vielen Jahren Best Practices für Nutzer auf dem kroatischen und internationalen Markt an.
– Eine bedeutende Bestätigung des Engagements des Cybersecurity-Teams von KING ICT, der Kompetenzen und des Wachstums in diesem Bereich ist die kürzliche Lieferung eines großen Cybersecurity-Projekts für eine NATO-Agentur – bemerkt Talian.
Er hebt insbesondere Lösungen hervor, die derzeit stark nachgefragt werden und notwendig sind, um qualitativ auf moderne Bedrohungen zu reagieren und die Einhaltung von Vorschriften aufrechtzuerhalten: Cyber Security Center (CSC), Extended Detection & Response (XDR), Advanced Threat Protection (ATP), Data Loss Prevention (DLP) und Netzwerksicherheitslösungen. Seiner Meinung nach ist der Sicherheitsmarkt hoch entwickelt, von erstklassigen Enterprise-Lösungen bis hin zu All-in-One Schnellgewinnen und Open-Source-Lösungen in bestimmten Segmenten.
– Es ist wichtig, alle Bereiche der Sicherheit, zumindest irgendwie, abzudecken. Die Art der Organisation, ihre Fähigkeiten und was sie hat, wird bestimmen, ob sie beispielsweise die fortschrittlichsten und führenden technologischen Plattformen oder erschwinglichere und optimale Lösungen beschaffen wird, die über einen zufriedenstellenden Funktionsumfang verfügen und alles Wesentliche abdecken. Für das effektive Funktionieren von Sicherheitssystemen ist Integration notwendig, denn ohne sie gibt es keine Sichtbarkeit, und Sicherheitsbedrohungen können leicht durchrutschen.
Primär muss die Organisation vor externen Bedrohungen geschützt werden, so muss sie Systeme zur Verhinderung von Eindringlingen und zum Schutz vor fortgeschrittenen Bedrohungen haben. Aber wir müssen realistisch sein und bereit, dass irgendwann etwas durchkommt, und dafür brauchen wir Systeme, die es rechtzeitig erkennen und eine schnelle Reaktion und Bedrohungsminderung ermöglichen – erklärt Talian, hebt XDR-Lösungen hervor, weil diese Plattform mehrere Tools verbinden und alle verfügbaren Analysen zur Bedrohungserkennung nutzen kann.
