{"id":22699,"date":"2023-01-27T11:07:00","date_gmt":"2023-01-27T10:07:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22699"},"modified":"2023-01-17T10:15:11","modified_gmt":"2023-01-17T09:15:11","slug":"cybervorfaellen-mit-risikobewertung-vorbeugen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22699","title":{"rendered":"Cybervorf\u00e4llen mit Risikobewertung vorbeugen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.trendmicro.com\/de_de\/business.html\">Richard Werner, Business Consultant bei Trend Micro<\/a>\/gg<\/p>\n\n\n\n<p>Cyberrisiken stellen Unternehmen vor gro\u00dfe Herausforderungen \u2013 heute mehr denn je. Gro\u00dfe Mengen interner und externer Security-Informationen m\u00fcssen t\u00e4glich gesammelt, analysiert und in Relation betrachtet werden. Diese Risikobewertung ist die Basis f\u00fcr eine umfassende IT-Sicherheits-Strategie, mit welcher Unternehmen bereits bei der Risikoanalyse und -bewertung von ihren Security-Partnern unterst\u00fctzt werden k\u00f6nnen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Trend-Micro_Richard-Werner-002.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Trend-Micro_Richard-Werner-002-768x1024.webp\" alt=\"\" class=\"wp-image-22701\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Trend-Micro_Richard-Werner-002-768x1024.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Trend-Micro_Richard-Werner-002-225x300.webp 225w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Trend-Micro_Richard-Werner-002-1152x1536.webp 1152w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/Trend-Micro_Richard-Werner-002.webp 1200w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Trend Micro<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Laut dem aktuellen Risk Barometer der Allianz sind Cybervorf\u00e4lle derzeit das gr\u00f6\u00dfte Gesch\u00e4ftsrisiko weltweit. Nahezu alle Gesch\u00e4ftsprozesse sind von der IT abh\u00e4ngig, weswegen eine umfassende Risikobewertung zur Chefsache geworden ist. Dazu m\u00fcssen die Risiken erkannt und deren Qualit\u00e4t eingesch\u00e4tzt werden k\u00f6nnen \u2013 ohne umfassendes IT-Fachwissen ist diese Aufgabe nicht zu bew\u00e4ltigen. Daher \u00fcbernimmt in der Regel ein Chief Information Security Officer (CISO) diese Rolle im Auftrag der Gesch\u00e4ftsleitung.<\/p>\n\n\n\n<p><strong>Herausforderungen bei der Cyberrisikobewertung<\/strong><\/p>\n\n\n\n<p>Den \u00dcberblick zu behalten und Cyberrisiken einzusch\u00e4tzen, kann selbst f\u00fcr Sicherheitsexperten schwierig sein. Denn CISOs m\u00fcssen sowohl komplexe externe als auch interne Security-Informationen ermitteln, gegen\u00fcberstellen und regelm\u00e4\u00dfig neu bewerten \u2013 und das in einer Zeit, in der sich Bedrohungslage und Angriffsfl\u00e4che schnell \u00e4ndern. Weltweit beobachten Analysten, Non-Profit-Organisationen, Regierungsbeh\u00f6rden und Polizeiorganisationen sowie etwa 2.500 Security-Unternehmen die cyberkriminelle Szene. T\u00e4glich entstehen unz\u00e4hlige Ver\u00f6ffentlichungen zu neuen Bedrohungen in der Cyberlandschaft. Alle gleicherma\u00dfen im Blick zu behalten und im Detail zu verstehen, ist sogar f\u00fcr gro\u00dfe interne IT-Abteilungen eine zeitintensive und meist unl\u00f6sbare Aufgabe.<\/p>\n\n\n\n<p>Ein zentraler und tagesaktueller \u00dcberblick ist dennoch essenziell, wird jedoch durch hochdynamische und wachsende IT-Umgebungen erschwert. Mobile Endger\u00e4te, IoT und Cloud-Services m\u00fcssen ebenso bedacht werden wie die klassische Unternehmens-IT. Denn jede Konfigurations\u00e4nderung, jedes neue vernetzte Ger\u00e4t und jeder neue Cloud-Service kann eine potenzielle Sicherheitsl\u00fccke sein. So kommt es zum Beispiel vor, dass Schwachstellen unbemerkt bleiben, da verwaiste Cloud-Instanzen oder ausgemusterte Altsysteme weiterlaufen. Zudem gibt es mehr Security-Systeme. Schnittstellen zu Produkten, Software-Entwicklung sowie IT- und Cloud Operations sind n\u00f6tig, um die Einzelteile zusammenzuf\u00fcgen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Globale Threat Intelligence unterst\u00fctzt Risiko-Priorisierung<\/strong><\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen sich an einen Security-Anbieter wenden. Dessen Spezialisten informieren \u00fcber relevante Risiken und verf\u00fcgen \u00fcber globale sowie Threat Intelligence in Echtzeit. Das gelingt ihnen, indem sie Security-Informationen aus unterschiedlichen Quellen branchenweit sammeln, eigene Studien durchf\u00fchren und die Telemetrie-Daten ihrer installierten Systeme auswerten und aus ihnen Erkenntnisse gewinnen. Um dies leisten zu k\u00f6nnen, nutzen Security-Unternehmen wie Trend Micro zum Beispiel Daten der Zero Day Initiative (ZDI). Diese Organisation besteht aus unabh\u00e4ngigen Sicherheitsforschern weltweit, die sich f\u00fcr das Aufdecken von Schwachstellen zusammengeschlossen haben. Au\u00dferdem beobachten Security-Anbieter Hackergruppen im Darknet und erhalten auf diese Weise Insider-Informationen zu gehandelten Passw\u00f6rtern oder Zug\u00e4ngen zu Unternehmensnetzwerken. So wissen sie, welche Schwachstellen von welchen Gruppierungen aktuell bevorzugt werden.<\/p>\n\n\n\n<p><strong>Risiken priorisieren<\/strong><\/p>\n\n\n\n<p>Immer raffiniertere Angriffsmethoden machen eine kontinuierliche Risikobewertung zu einem notwendigen Gesch\u00e4ft f\u00fcr Unternehmen. Diese Aufgabe zu bew\u00e4ltigen, wird auch f\u00fcr erfahrene Sicherheitsexperten wie CSIOs zu einer Herausforderung. Unterst\u00fctzung finden Unternehmen bei Security-Herstellern, die ihre Kunden proaktiv bei der Risikobewertung entlasten. Aus den gesammelten internen und externen Informationen leiten die Experten Ma\u00dfnahmen ab, um die Angriffswahrscheinlichkeit durch aktuelle Bedrohungen proaktiv zu reduzieren. M\u00f6glich machen das modernste Technologien, die \u00e4u\u00dfere Informationen mithilfe globaler Threat Intelligence sammeln und diese mit internen Sensoren abgleichen. Diese erm\u00f6glicht es, die Risikolage individuell und kontinuierlich einzusch\u00e4tzen. Da Cyberrisikobewertung die Basis f\u00fcr eine proaktive Security-Strategie bildet, sollte sie bei jedem Unternehmen ganz oben auf der Liste stehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberrisiken stellen Unternehmen vor gro\u00dfe Herausforderungen \u2013 heute mehr denn je. Gro\u00dfe Mengen interner und externer Security-Informationen m\u00fcssen t\u00e4glich gesammelt, analysiert und in Relation betrachtet werden. Diese Risikobewertung ist die Basis f\u00fcr eine umfassende IT-Sicherheits-Strategie, mit welcher Unternehmen bereits bei der Risikoanalyse und -bewertung von ihren Security-Partnern unterst\u00fctzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":81,"featured_media":22701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[17035,17036,16477,86,17037],"class_list":["post-22699","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cyberrisiko","tag-global-threat-intelligence","tag-risikobewertung","tag-trend-micro","tag-zdi"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22699"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22699\/revisions"}],"predecessor-version":[{"id":22702,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22699\/revisions\/22702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22701"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}