Viele Sicherheitsexperten verstehen, dass es nicht mehr darum geht, ob, sondern wann ein Unternehmen von einer Datenschutzverletzung betroffen ist. Das bedeutet, dass es ebenso wichtig ist, eine Strategie zu entwickeln, um die Auswirkungen zu reduzieren, anstatt sich in erster Linie darauf zu konzentrieren, Bedrohungsakteure aus dem Netzwerk fernzuhalten. Im Gegenzug haben viele Organisationen damit begonnen, eine neue Strategie zur Bewältigung der heutigen zunehmenden Cyber-Bedrohungen zu übernehmen, die als „Cyber-Resilienz“ bezeichnet wird.
Um die Daten und die IT-Struktur zu schützen, müssen Unternehmen heute weiterdenken.
(Bild: Hein - stock.adobe.com)
Laut MITRE und dem National Institute of Standards and Technology (NIST) ist Cyber-Resilienz (oder Cyber Resilience) „die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Cyber-Ressourcen vorherzusehen, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen“. Die Notwendigkeit der Cyber-Resilienz ergibt sich aus der wachsenden Erkenntnis, dass traditionelle Sicherheitsmaßnahmen nicht mehr ausreichen, um Systeme, Daten und das Netzwerk vor Kompromittierungen zu schützen. Das Ziel der Cyber-Resilienz besteht darin, sicherzustellen, dass ein negatives Cyber-Ereignis (absichtlich oder unbeabsichtigt, das heißt aufgrund fehlgeschlagener Software-Updates) die Vertraulichkeit, Integrität und Verfügbarkeit des Geschäftsbetriebs einer Organisation nicht negativ beeinflusst.
Cybersicherheit wendet Technologien, Prozesse und Maßnahmen an, die darauf ausgelegt sind, Systeme (zum Beispiel Server, Endpunkte), Netzwerke und Daten vor Cyberangriffen zu schützen. Im Gegensatz dazu konzentriert sich die Cyber-Resilienz auf detektive und reaktive Kontrollen in der IT-Umgebung eines Unternehmens, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben. Die meisten Cyber-Resilienz-Initiativen nutzen oder verbessern eine Vielzahl von Cybersicherheitsmaßnahmen. Beide sind am effektivsten, wenn sie gemeinsam angewendet werden.
Wenn es um Cyber-Resilienz geht, glauben leider viele Organisationen, dass Datensicherung ihre primäre Option ist, um diesen Ansatz zu etablieren.
Cyber-Resilienz-Strategien umfassen jedoch, sind aber nicht beschränkt auf die folgenden Best Practices.
Erstens: Pflegen Sie eine vertrauenswürdige Verbindung mit Endpoints, um unsichere Verhaltensweisen oder Bedingungen zu erkennen, die sensible Daten gefährden könnten. Dazu gehört eine granulare Transparenz und Kontrolle über Endgeräte-Hardware, Betriebssysteme, Anwendungen und Daten, die auf dem Gerät gesammelt werden. Diese ständig aktive Konnektivität kann im Falle eines Ransomware-Angriffs beim Reimaging des Betriebssystems helfen.
Zweitens: Überwachen und reparieren Sie Fehlkonfigurationen (automatisch, wenn möglich), da Unternehmen nicht davon ausgehen können, dass der Zustand ihrer IT-Kontrollen oder -Sicherheit im Laufe der Zeit stabil bleibt.
Drittens: Überwachen Sie den Status der Netzwerkkonnektivität, den Sicherheitsstatus und potenzielle Bedrohungen, um eine akzeptable Nutzung durch dynamische Webfilterung zu erzwingen.
Und schließlich: Setzen Sie dynamische, kontextbezogene Netzwerkzugriffsrichtlinien durch, um Personen, Geräten oder Anwendungen Zugriff zu gewähren. Dies beinhaltet die Analyse des Gerätezustands, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt durchzusetzen, anstatt über einen zentralen Proxy.
* Der Autor: Torsten George, Absolute Software
Aktuelles eBook
Disaster Recovery – Konzepte für den Daten-Notfall
eBook „Disaster Recovery“
(Bild: Storage-Insider)
Ransomware-Attacken bedrohen die gesamte IT und speziell die gespeicherten Daten in einem nie zuvor gekannten Ausmaß. Um den Angriffen der Cyberkriminellen zu begegnen, benötigen Unternehmen eine funktionierende Disaster-Recovery-Strategie. Unser neues eBook erläutert DR-Strategien – inklusive unterschiedlicher DR-Pläne, unerlässlicher DR-Tests und DR-as-a-Service.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.