Sicherheits- und Compliance-Lücken nachhaltig schließen Security-Strategien für die digitale Transformation

Von Alexander Gaiswinkler

Anbieter zum Thema

Sicherheit und Veränderung werden oft als gegensätzliche Pole wahrgenommen. Anders sieht das bei der IT-Infrastruktur aus. Eine belastbare Security-Strategie ist hier ein zentraler Baustein für den Erfolg von Transformationsprozessen. Um die Architektur in Unternehmen zu stärken, hat sich ein Vorgehen als zielführend herausgestellt, das auf die drei Schlagworte ganzheitlich, resilient und vereinfachend setzt.

Eine resiliente Sicherheitsstruktur ermöglicht effektives Zusammenarbeiten und die Durchführung von Change-Prozessen.
Eine resiliente Sicherheitsstruktur ermöglicht effektives Zusammenarbeiten und die Durchführung von Change-Prozessen.
(Bild: NicoElNino - stock.adobe.com)

Hinterher ist man immer schlauer, lautet ein bekanntes Sprichwort. Im Falle eines Hackerangriffs kann diese Erkenntnis für Unternehmen allerdings mit vielen negativen Konsequenzen verbunden sein. Man denke nur an Produktionsausfälle, finanzielle Schäden, Reputationsverluste und die Verlangsamung von digitalen Change-Prozessen.

Noch immer werden diese Risiken von vielen Unternehmen unterschätzt, denn mit der steigenden Zahl an digitalen Schnittstellen im Unternehmen und in der Lieferkette gibt es immer mehr mögliche Zugangspunkte für Schadsoftware. Auch der globale Wettbewerb und internationale Konflikte haben das Risiko für Ransomware-Angriffe erneut vergrößert. So hat der Bitkom in seiner jährlichen Erhebung einen starken Anstieg der organisierten Kriminalität registriert. Allein für dieses Jahr schätzt der Branchenverband den Schaden für die deutsche Wirtschaft durch Datendiebstahl, IT-Spionage und Sabotage auf mehr als 200 Milliarden Euro.

Mindset-Check

Doch wie lassen sich Sicherheits- und Compliance-Lücken in der eigenen Architektur nachhaltig schließen und Risiken minimieren? Um diese Frage zu beantworten, sollten sich Verantwortliche mit drei der häufigsten Fehleinschätzungen auseinandersetzen.

1. Risikobewusstsein: Ein häufiger Irrglaube ist, dass nur bestimmte, allen voran große Unternehmen, zum Ziel von Angriffen werden. Doch die Erfahrung zeigt, dass jede Organisation und jedes Unternehmen betroffen sein kann. So hatten Kriminelle jüngst über mehrere Wochen die Server der Industrie- und Handelskammern in Deutschland lahmgelegt. Zuvor waren der Energiedienstleister Ista und der Autoverleiher Sixt in die Schlagzeilen geraten. Unternehmer und Unternehmerinnen sollten einen Cyberangriff deshalb unter der Perspektive des „Wann“ und nicht des „Ob“ betrachten.

2. Verkettung: Auch Transformationsprozesse, die auf Kosten der Sicherheit durchgeführt werden, machen es oft zu einer Frage der Zeit, wann Angriffe das Unternehmen lahmlegen. Wenn Transformation und Security nicht Hand in Hand gehen, führt das oft dazu, dass Sicherheitsaspekte vernachlässigt werden. Unternehmen müssen dann nach der Implementation neuer Prozesse oder Anwendungen viel Aufwand betreiben, um Sicherheitsstandards wiederherzustellen. Tatsächlich zeigt die Realität, dass dies oft nicht mit ausreichender Priorität umgesetzt wird.

3. Isolation: Security ist nicht als isolierter Aspekt zu betrachten, der in bestimmte Abteilungen oder Prozesse ausgegliedert werden kann. Diese Perspektive ist oft ursächlich für eine flickwerkartige Sicherheitsarchitektur, die Geschäftsprozesse nicht ausreichend berücksichtigt und die Mitarbeiter nicht mitnimmt.

Basics für die Sicherheitsstrategie

Das Mindset im Unternehmen zu berücksichtigen, ist daher der entscheidende erste Schritt, wenn es um die Prüfung der Sicherheitsstrategie geht. Für eine realistische Bewertung bietet sich besonders der geschulte Blick von außen an. Mit Penetrationstests für die Resilienz bei Cyberangriffen können Sicherheitsspezialisten die bestehende Architektur unter Praxisbedingungen auf Herz und Nieren testen. In der Praxis hat sich zudem ein Konzept bewährt, das auf diesen drei Bausteinen fußt.

1. Ganzheitlichkeit: Ob Devices, Software oder Datenbanken – eine Lösung, die Teil der Unternehmensinfrastruktur wird, sollte von Anfang an das Kriterium der Sicherheit und Vertrauenswürdigkeit erfüllen. Dazu können sich Verantwortliche an den Prinzipien Security-by-Design und Security-by-Default orientieren. Denn für das System gilt im Endergebnis: Je weniger Sicherheitsanwendungen verwendet werden, umso besser fügen sie sich in die zu schützenden Anwendungen und Systeme ein und umso einfacher lassen sich notfalls bestehende Löcher mittels Patches stopfen.

2. Resilienz: Als Cyber-Resilienz wird die unternehmerische Strategie bezeichnet, im Fall eines Hackerangriffs zentrale Prozesse und Infrastrukturen auf ausreichendem Niveau aufrechterhalten zu können. Dazu müssen zuerst mögliche Gefahren identifiziert und kategorisiert werden. Darauf basierend können im Anschluss wirksame Gegenmaßnahmen für unterschiedliche Situationen entwickelt werden. Die Zielsetzung ist nicht die einhundertprozentige Sicherheit, sondern eine angepasste Reaktion und ein schnelles Recovery bei Datenverlusten. Unternehmen sollten nicht zögern, dafür externe Experten zu Rate zu ziehen, die die bestehenden Systeme, Notfallpläne und Backup-Lösungen unvoreingenommen prüfen können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

3. Vereinfachung: Weniger ist manchmal mehr – dieses Sprichwort gilt auch bei der Konzeption der Sicherheitsstrategie. Ein einfach zu überblickendes und standardisiertes System ist anwenderfreundlich und reduziert sensible Schnittstellen. Unternehmen, die viele unterschiedliche Lösungen verwenden, haben statistisch betrachtet mit erhöhten Kosten und einem stärkeren Gefahrenpotenzial zu kämpfen. Hier lohnt sich in der Regel die Zusammenarbeit mit Portfolioanbietern, die auf ineinander verzahnte Hardware- und Software-Lösungen setzen. So lässt sich die Struktur vereinfachen und automatisieren, was wiederum die Effizienz und Sicherheit erhöht.

Cybersicherheit schafft Wettbewerbsvorteile

Erst mit einer Sicherheitsstrategie, die auf die tatsächlichen Bedürfnisse und Gegebenheiten des Unternehmens abgestimmt ist, können Transformationsprozesse erfolgreich umgesetzt werden. Eine robuste Struktur bietet dabei aber nicht nur eine gute Abwehr gegen Cyberangriffe, sondern stärkt auch das Vertrauen von Kunden und Partnern, erlaubt es neue Tools zu nutzen und somit letztlich effizienter zu arbeiten. Investments in Cybersicherheit sind deshalb nicht nur ein notwendiger Kostenfaktor, sondern können auch langfristige Wettbewerbsvorteile ermöglichen.

Über den Autor: Alexander Gaiswinkler ist Presales Manager Corporate and Public for Data Protection Solutions bei Dell Technologies Deutschland.

(ID:48862581)