{"id":19748,"date":"2021-10-18T11:39:00","date_gmt":"2021-10-18T09:39:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19748"},"modified":"2021-09-22T09:55:03","modified_gmt":"2021-09-22T07:55:03","slug":"auf-alles-vorbereitet","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19748","title":{"rendered":"Auf alles vorbereitet"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.verizon.com\/business\/de-de\/\">Arno Edelmann, Senior Manager for Security Solutions bei Verizon Business<\/a>\/gg<\/p>\n\n\n\n<p>Das aktuelle Arbeitsumfeld, ob im B\u00fcro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Priorit\u00e4ten und Ressourcen gef\u00fchrt. Unternehmen m\u00fcssen sich auch weiterhin mit der gr\u00f6\u00dferen Angriffsfl\u00e4che und der erh\u00f6hten technischen Komplexit\u00e4t auseinandersetzen, die f\u00fcr die Sicherheit von Organisationen erforderlich ist.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/shutterstock_1834912495_300dpi.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/shutterstock_1834912495_300dpi-1024x683.jpg\" alt=\"\" class=\"wp-image-19750\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/shutterstock_1834912495_300dpi-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/shutterstock_1834912495_300dpi-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/shutterstock_1834912495_300dpi-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/shutterstock_1834912495_300dpi.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Shutterstock (https:\/\/www.shutterstock.com\/de\/image-photo\/cyber-security-network-protection-cybersecurity-expert-1834912495)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Sicherheitsprobleme gehen \u00fcber Netzwerke, Ger\u00e4te, Arbeitslasten und Daten hinaus. Neue Gesch\u00e4ftspraktiken besch\u00e4ftigen die Sicherheitsanalysten, die mit der Antizipation, Erkennung, Abschw\u00e4chung und Untersuchung von Sicherheitsverletzungen beauftragt sind. Infolgedessen m\u00fcssen die Sicherheits-Roadmaps aufgefrischt werden, um nicht nur die Auswirkungen der Pandemie zu bew\u00e4ltigen, sondern um die Unternehmen vorzubereiten auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Vielf\u00e4ltige Arbeitsweisen<\/li><li>Digital-first-Gesch\u00e4ftsmodelle<\/li><li>Zuk\u00fcnftige Unterbrechungen<\/li><li>Neue Cyber-Bedrohungen<\/li><\/ul>\n\n\n\n<p>Durch die St\u00e4rkung der Sicherheitsinfrastruktur und -vorkehrungen des Unternehmens, die Nutzung von Sicherheitsressourcen von Drittanbietern sowie die Bef\u00e4higung von Analysten und Teams  k\u00f6nnen Unternehmen das Gesch\u00e4ft auf die Chancen und Innovationen von morgen vorbereiten. Das gleiche gilt f\u00fcr die Einbindung von internen Sicherheitsverantwortlichen.<\/p>\n\n\n\n<p><strong>Die Erkennungs- und Reaktionstaktiken aktualisieren<\/strong><\/p>\n\n\n\n<p>Untersuchungen, einschlie\u00dflich des <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">Verizon Data Breach Investigations Report (DBIR)<\/a>, zeigen, dass Sicherheitsverletzungen in vielen Unternehmen wochen-, monatelang und manchmal bis zu einem Jahr unentdeckt bleiben k\u00f6nnen. Bei einer verteilten Belegschaft kann sich die Entdeckung sogar noch l\u00e4nger hinziehen. Hier sind einige Schritte f\u00fcr Unternehmen, um Sicherheitsverletzungen an mehr Fronten zu erkennen und schneller darauf zu reagieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>In automatische Erkennungstools investieren<\/li><li>Sicherheitsanalysten Einblick in Daten, das Netzwerk und Ger\u00e4te bieten<\/li><li>Bei Bedarf mit einem Managed Security Service Provider zusammenarbeiten<\/li><\/ul>\n\n\n\n<p>Da Sicherheitsverletzungen praktisch unvermeidlich geworden sind, m\u00fcssen Unternehmen auch ihre Pl\u00e4ne zur Reaktion auf Vorf\u00e4lle \u00fcberpr\u00fcfen. Es ist von entscheidender Bedeutung, die F\u00fchrungsteams f\u00fcr ein paar Stunden zusammenzubringen, um Szenarien f\u00fcr einen Einbruch durchzuspielen. Es gilt zu \u00fcberpr\u00fcfen, ob alle geplanten Sicherheitsma\u00dfnahmen aktuell sind oder es Anpassungen oder sogar Neuausrichtungen bedarf &#8211; insbesondere, wenn sich die Mitarbeiterstruktur, Funktionen und Standorte ver\u00e4ndert haben.<\/p>\n\n\n\n<p><strong>Zero-Trust-Frameworks und -Architekturen einf\u00fchren<\/strong><\/p>\n\n\n\n<p>In einer Remote-Arbeitsumgebung greifen immer mehr neue Ger\u00e4te (Laptops, Smartphones und Tablets der Mitarbeiter) von Standorten au\u00dferhalb des B\u00fcros \u00fcber sichere und ungesicherte Verbindungen auf das Unternehmensnetzwerk zu. Unternehmen sollten nicht automatisch jedem Benutzer oder Ger\u00e4t, das versucht, sich mit ihren Systemen zu verbinden, Zugriff gew\u00e4hren. Ein Zero-Trust-Sicherheitsinfrastrukturmodell hilft, die Risiken einer Remote-Arbeitsumgebung zu minimieren. Dies geschieht durch die Kontextualisierung von Zugriffsanfragen auf der Grundlage mehrerer Faktoren, wie Standort, Ger\u00e4testatus, Sicherheitsstatus und Verhalten.<\/p>\n\n\n\n<p>Ein Zero-Trust-Modell verbessert die operative IT-Flexibilit\u00e4t, die Governance, die Compliance und die Eind\u00e4mmung von Datenschutzverletzungen. Es bietet Unternehmen die M\u00f6glichkeit, Remote- und Hybrid-Operationen schnell und sicher zu skalieren, um die zuk\u00fcnftigen Anforderungen der modernen digitalen Gesch\u00e4ftswelt zu erf\u00fcllen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>IT-Sicherheitsteams unterst\u00fctzen<\/strong><\/p>\n\n\n\n<p>Viele IT-Teams arbeiten Remote mit hohen Verantwortlichkeiten, zeitkritischen Vorgaben und begrenzten technologischen Ressourcen. Erm\u00fcdung und Burnout treten vermehrt auf, Mitarbeitern wechseln das Unternehmen. Unternehmen sollten gen\u00fcgend Auszeiten f\u00fcr ihr Personal einplanen, das Remote unter erschwerten Bedingungen arbeitet. Sie sollten zudem regelm\u00e4\u00dfig Einzelgespr\u00e4che mit Sicherheitsmitarbeitern \u00fcber ihre Bed\u00fcrfnisse in Bezug auf Technologie, Training, Weiterentwicklung und Arbeitsbelastung f\u00fchren. Die Befolgung dieser Schritte kann Unternehmen langwierige Vorstellungsgespr\u00e4che und Umschulungen f\u00fcr neue Mitarbeiter ersparen, um wichtige Sicherheitsfunktionen zu besetzen.<\/p>\n\n\n\n<p>Vielfalt im Denken, im Hintergrund, in der Erfahrung und in der Perspektive ist ein entscheidendes Attribut f\u00fcr ein gut aufgestelltes Sicherheitsteam. Die Besch\u00e4ftigung von Analysten, die sich dem Thema Sicherheit aus verschiedenen Richtungen n\u00e4hern, kann das Programm robuster und effektiver machen, insbesondere w\u00e4hrend einer gesch\u00e4ftlichen Umstellung.<\/p>\n\n\n\n<p><strong>Ressourcen Dritter nutzen<\/strong><\/p>\n\n\n\n<p>Managed Security Service Provider (MSSPs) k\u00f6nnen f\u00fcr ein Unternehmen End-to-End-Sicherheitsoperationen durchf\u00fchren. Aber sie und spezialisierte &#8222;As-a-Service&#8220;-Anbieter k\u00f6nnen die Sicherheitsabl\u00e4ufe auch mit gezielteren Aufgaben verbessern. Dazu geh\u00f6ren die Bereitstellung von Bedrohungsdaten, die Einrichtung von Cyber-Honeypots, um Eindringlinge zu fangen, oder die \u00dcberwachung des Dark Web. Outsourcing kann einige der Budget- und Bandbreitenprobleme reduzieren, mit denen Unternehmen derzeit zu k\u00e4mpfen haben, wie zum Beispiel die Stabilisierung virtueller privater Netzwerke, die Skalierung der Netzwerkinfrastruktur und die Schulung von Mitarbeitern an entfernten Standorten \u00fcber die Gefahren von Remote-Verbindungen.<\/p>\n\n\n\n<p><strong>Effektivit\u00e4t von Remote-Sicherheitsteams sicherstellen<\/strong><\/p>\n\n\n\n<p>Security Operations Center (SOCs), die mit Analysten besetzt sind, die von zu Hause aus arbeiten, stellen Unternehmen vor besondere Herausforderungen. Dazu geh\u00f6ren die physische Sicherheit und Leistungs\u00fcberpr\u00fcfung der Analysten, die Zuverl\u00e4ssigkeit der Netzwerkverbindung, die Kontrolle \u00fcber den Fernzugriff auf sensible Daten und Systeme sowie die F\u00e4higkeit zur Zusammenarbeit mit anderen Teammitgliedern.<\/p>\n\n\n\n<p>Um die besonderen Probleme von Remote-SOC-Szenarien zu l\u00f6sen, k\u00f6nnen Sicherheitsverantwortliche \u00dcberwachungskameras in Heimb\u00fcros installieren und eine Backup-Verbindung bereitstellen, falls die Verbindung ausf\u00e4llt. Sie sind auch dazu in der Lage, strenge Authentifizierungsprotokolle f\u00fcr die Analysten zu verlangen und ihnen Zugang zu Kollaborations- und Kommunikationstechnologie zu gew\u00e4hren.<\/p>\n\n\n\n<p><strong>Alle Sicherheitsverantwortlichen ins Boot holen<\/strong><\/p>\n\n\n\n<p>Analysten sind nicht die einzigen Mitarbeiter, die Einfluss auf die Effektivit\u00e4t einer Sicherheitsoperation haben. Prozessbeteiligte des Sicherheitsprogramms &#8211; Personen, die nicht zum Sicherheitsteam geh\u00f6ren, aber von ihm abh\u00e4ngig sind &#8211; k\u00f6nnen Meinungen und Einstellungen zur Sicherheitsfunktion und zur Finanzierung des Programms pr\u00e4gen.<\/p>\n\n\n\n<p>Unternehmen sollten daher alle Prozessbeteiligten einbeziehen, um ihre Sichtweise auf die Sicherheit zu verstehen &#8211; egal, ob es sich um einen Business Enabler oder eine Abteilung handelt, die dem Fortschritt anderer Initiativen im Wege steht. So bekommt das Thema Cybersicherheit direkt zu Beginn der digitalen Transformation die hohe Aufmerksamkeit, die entscheidend f\u00fcr einen reibungslosen Gesch\u00e4ftsbetrieb ist.<\/p>\n\n\n\n<p><strong>F\u00fcr die Zukunft ger\u00fcstet<\/strong><\/p>\n\n\n\n<p>Heutzutage ist eine moderne Cybersicherheitsinfrastruktur notwendig, um die Kontinuit\u00e4t des Gesch\u00e4ftsbetriebs zu gew\u00e4hrleisten. Eine starke Cybersicherheitsstruktur hilft Unternehmen dabei, zuk\u00fcnftige Cyberbedrohungen und Verst\u00f6\u00dfe zu verhindern, zu erkennen und darauf zu reagieren. So k\u00f6nnen sie ihre Verm\u00f6genswerte sch\u00fctzen und die digitale Transformation weiter vorantreiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das aktuelle Arbeitsumfeld, ob im B\u00fcro oder per Fernzugriff, stellt Unternehmen weiterhin vor Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Die rasche Umstellung auf eine dezentrale Belegschaft hat zu einer Neuausrichtung von Budgets, Priorit\u00e4ten und Ressourcen gef\u00fchrt. Unternehmen m\u00fcssen sich auch weiterhin mit der gr\u00f6\u00dferen Angriffsfl\u00e4che und der erh\u00f6hten technischen Komplexit\u00e4t auseinandersetzen, die f\u00fcr die Sicherheit von Organisationen erforderlich ist.<\/p>\n","protected":false},"author":1,"featured_media":19750,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2064,15276,3088,11257,4676],"class_list":["post-19748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-analyse","tag-dbir","tag-home-office","tag-managed-security-service-provider","tag-verizon"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19748"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19748\/revisions"}],"predecessor-version":[{"id":19751,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19748\/revisions\/19751"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19750"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}