ArtikelSecurity

Cybervorfällen mit Risikobewertung vorbeugen

Autor/Redakteur: Richard Werner, Business Consultant bei Trend Micro/gg

Cyberrisiken stellen Unternehmen vor große Herausforderungen – heute mehr denn je. Große Mengen interner und externer Security-Informationen müssen täglich gesammelt, analysiert und in Relation betrachtet werden. Diese Risikobewertung ist die Basis für eine umfassende IT-Sicherheits-Strategie, mit welcher Unternehmen bereits bei der Risikoanalyse und -bewertung von ihren Security-Partnern unterstützt werden können.

Bild: Trend Micro

Laut dem aktuellen Risk Barometer der Allianz sind Cybervorfälle derzeit das größte Geschäftsrisiko weltweit. Nahezu alle Geschäftsprozesse sind von der IT abhängig, weswegen eine umfassende Risikobewertung zur Chefsache geworden ist. Dazu müssen die Risiken erkannt und deren Qualität eingeschätzt werden können – ohne umfassendes IT-Fachwissen ist diese Aufgabe nicht zu bewältigen. Daher übernimmt in der Regel ein Chief Information Security Officer (CISO) diese Rolle im Auftrag der Geschäftsleitung.

Herausforderungen bei der Cyberrisikobewertung

Den Überblick zu behalten und Cyberrisiken einzuschätzen, kann selbst für Sicherheitsexperten schwierig sein. Denn CISOs müssen sowohl komplexe externe als auch interne Security-Informationen ermitteln, gegenüberstellen und regelmäßig neu bewerten – und das in einer Zeit, in der sich Bedrohungslage und Angriffsfläche schnell ändern. Weltweit beobachten Analysten, Non-Profit-Organisationen, Regierungsbehörden und Polizeiorganisationen sowie etwa 2.500 Security-Unternehmen die cyberkriminelle Szene. Täglich entstehen unzählige Veröffentlichungen zu neuen Bedrohungen in der Cyberlandschaft. Alle gleichermaßen im Blick zu behalten und im Detail zu verstehen, ist sogar für große interne IT-Abteilungen eine zeitintensive und meist unlösbare Aufgabe.

Ein zentraler und tagesaktueller Überblick ist dennoch essenziell, wird jedoch durch hochdynamische und wachsende IT-Umgebungen erschwert. Mobile Endgeräte, IoT und Cloud-Services müssen ebenso bedacht werden wie die klassische Unternehmens-IT. Denn jede Konfigurationsänderung, jedes neue vernetzte Gerät und jeder neue Cloud-Service kann eine potenzielle Sicherheitslücke sein. So kommt es zum Beispiel vor, dass Schwachstellen unbemerkt bleiben, da verwaiste Cloud-Instanzen oder ausgemusterte Altsysteme weiterlaufen. Zudem gibt es mehr Security-Systeme. Schnittstellen zu Produkten, Software-Entwicklung sowie IT- und Cloud Operations sind nötig, um die Einzelteile zusammenzufügen.

Die mobile Version verlassen
%%footer%%