{"id":21890,"date":"2022-09-24T11:53:00","date_gmt":"2022-09-24T09:53:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21890"},"modified":"2022-09-07T10:01:44","modified_gmt":"2022-09-07T08:01:44","slug":"incident-response-fuer-mehr-cybersicherheit-sechs-tipps-fuer-die-effektive-abwehr-von-angriffen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21890","title":{"rendered":"Incident Response f\u00fcr mehr Cybersicherheit: Sechs Tipps f\u00fcr die effektive Abwehr von Angriffen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/kudelskisecurity.com\/de\/\">Tony de Bos, Vice President of Services bei Kudelski Security<\/a>\/gg<\/p>\n\n\n\n<p>Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein gro\u00dfes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes L\u00f6segeld ein, sondern schaden auch dem Gesch\u00e4ft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, f\u00fcr mehr Cybersicherheit zu sorgen. Aber was genau k\u00f6nnen sie daf\u00fcr machen? \u201eVorsicht ist besser als Nachsicht\u201c \u2013 so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/09\/Kudelski-Security_Cyber-Fusion-Center_EMEA.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"749\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/09\/Kudelski-Security_Cyber-Fusion-Center_EMEA-1024x749.jpg\" alt=\"\" class=\"wp-image-21892\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/09\/Kudelski-Security_Cyber-Fusion-Center_EMEA-1024x749.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/09\/Kudelski-Security_Cyber-Fusion-Center_EMEA-300x219.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/09\/Kudelski-Security_Cyber-Fusion-Center_EMEA-768x562.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/09\/Kudelski-Security_Cyber-Fusion-Center_EMEA.jpg 1315w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Das Cyber Fusion Center EMEA von Kudelski Security (Bild: Kudelski Security)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Zu der Vorsorge geh\u00f6rt unter anderem die Vorbereitung einer Incident Response. Dabei handelt es sich um die schnelle Reaktion auf einen Cyberangriff. Die Bandbreite der Incident Response reicht von einem Fr\u00fchwarnsystem bis hin zum Einspielen von Backups. Wie erfolgreich die einzelnen Ma\u00dfnahmen sind, h\u00e4ngt von den Unternehmen ab. Sie brauchen eine durchdachte Strategie f\u00fcr die proaktive Abwehr von Angriffen. Mit den folgenden sechs Tipps verbessern Unternehmen ihre Incident Response und sorgen dadurch f\u00fcr mehr Cybersicherheit.<\/p>\n\n\n\n<p><strong>1. Cybersicherheit ganzheitlich betrachten<\/strong><\/p>\n\n\n\n<p>Es kommt vor allem darauf an, einen umfassenden \u00dcberblick zu gewinnen. Unternehmen m\u00fcssen ihre Sicherheitsabl\u00e4ufe und Risiken ganzheitlich betrachten und dann bewerten. Das hilft ihnen dabei, die Incident Response zu verbessern, die Risiken deutlich zu minimieren und die negativen Auswirkungen im Falle eines erfolgreichen Cyberangriffs abzuschw\u00e4chen. Zu den Ma\u00dfnahmen geh\u00f6ren zum Beispiel das Schwachstellenmanagement, die Einf\u00fchrung eines Programms zum schnellen Eingreifen bei Vorf\u00e4llen, das Training des IT-Teams anhand von Simulationen und eine kontinuierliche Sicherheits\u00fcberwachung.<\/p>\n\n\n\n<p><strong>2. Strategie immer weiterentwickeln<\/strong><\/p>\n\n\n\n<p>Im Hinblick auf die Cybersicherheit ist die Lage der Unternehmen dynamisch. Die Kriminellen entwickeln ihre Methoden und Programme immer weiter. Aber auf der anderen Seite gibt es auch regelm\u00e4\u00dfig neue Ans\u00e4tze und Technologien f\u00fcr die Abwehr von Angriffen. Deshalb m\u00fcssen Unternehmen ihre Situation kontinuierlich evaluieren und mit den Trends mithalten. Wenn sie das schaffen, bleibt ihre Incident Response stets schnell und effektiv.<\/p>\n\n\n\n<p><strong>3. Aktuelle Informationen nutzen<\/strong><\/p>\n\n\n\n<p>Um mit den Trends mitzuhalten, brauchen Unternehmen aktuelle Informationen \u00fcber die Bedrohungen und Taktiken der Kriminellen, die sich h\u00e4ufig \u00e4ndern. Es geht darum, ein Bewusstsein f\u00fcr die Dynamik zu entwickeln und kontinuierlich Neues zu lernen. Relevant sind vor allem Informationen, die mehr \u00fcber die individuellen Risiken eines Unternehmens verraten, die unter anderem von seiner Branche, Gr\u00f6\u00dfe und dem Gesch\u00e4ftsmodell abh\u00e4ngen. Dank der Informationen k\u00f6nnen Unternehmen ihre Strategie an die Realit\u00e4t anpassen und die richtigen Priorit\u00e4ten setzen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>4. Auf eine andere Art von Backups setzen<\/strong><\/p>\n\n\n\n<p>In der Vergangenheit haben Sicherungskopien dazu gedient, Daten nach einem Verlust einfach und schnell wiederherzustellen. Mit Blick auf die zunehmenden Ransomware-Angriffe gilt diese Herangehensweise aber nicht mehr als sicher. Kriminelle richten ihre Angriffe vermehrt auch auf Backups \u2013 mit dem Ziel, sie in gleicher Weise zu verschl\u00fcsseln oder zu zerst\u00f6ren. Dadurch k\u00f6nnen sie den Druck auf ihre Opfer noch erh\u00f6hen. Um dem zu entgehen, gibt es unver\u00e4nderbare Backups. Dabei handelt es sich um Sicherungskopien, die auch ein Nutzer mit Administratorenrechten nicht l\u00f6schen oder verschl\u00fcsseln kann.<\/p>\n\n\n\n<p><strong>5. Migration in die Cloud genau planen<\/strong><\/p>\n\n\n\n<p>Der Wechsel in die Cloud und der Einsatz neuer Technologien, wie beispielsweise Container, Kubernetes und Microservices, bringen in Unternehmen oft mehr Flexibilit\u00e4t und Effizienz. Gleichzeitig stellt das alles aber neue Anforderungen an die Cybersicherheit. Unter anderem sieht in der Cloud der Schutz von Anwendungen, Daten und Benutzerkonten anders aus. Aus diesem Grund m\u00fcssen Unternehmen ihre IT-Teams im Umgang mit der Cloud schulen und die Migration von Anwendungen genau planen.<\/p>\n\n\n\n<p><strong>6. Incident Response f\u00fcr nachhaltigen Erfolg<\/strong><\/p>\n\n\n\n<p>Cybersicherheit ist auch ein Wettbewerbsvorteil. Dank ihr l\u00e4uft der Gesch\u00e4ftsbetrieb weiter und der eigene Ruf bleibt intakt. Ein erfolgreicher Angriff f\u00fchrt dagegen h\u00e4ufig zu einer Betriebsunterbrechung und weiteren negativen Folgen. Eine Strategie rund um die Incident Response zu entwickeln und umzusetzen, ben\u00f6tigt Zeit, aber sie lohnt sich. Unternehmen m\u00fcssen die Zeit jetzt nutzen und fr\u00fchzeitig mit der Implementierung einer Strategie beginnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Gefahr durch Cyberangriffe steigt. Ihre Zahl nimmt kontinuierlich zu und die Kriminellen gehen immer raffinierter vor. Ein gro\u00dfes Risiko stellen aktuell Ransomware-Angriffe dar. Denn Hacker streichen durch sie nicht nur oft ein hohes L\u00f6segeld ein, sondern schaden auch dem Gesch\u00e4ft der Betroffenen. Unternehmen stehen daher vor der Herausforderung, f\u00fcr mehr Cybersicherheit zu sorgen. Aber was genau k\u00f6nnen sie daf\u00fcr machen? \u201eVorsicht ist besser als Nachsicht\u201c \u2013 so lautet hier das passende Sprichwort. Deshalb steht die umfassende Vorsorge im Mittelpunkt. Sie ist die beste Vereidigung.<\/p>\n","protected":false},"author":81,"featured_media":21892,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6263,6257,2645,4186,14761,721],"class_list":["post-21890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-backup","tag-cloud","tag-cybersicherheit","tag-incident-response","tag-kudelski-security","tag-migration"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21890"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21890\/revisions"}],"predecessor-version":[{"id":21895,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21890\/revisions\/21895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21892"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}