{"id":25992,"date":"2024-01-26T11:02:49","date_gmt":"2024-01-26T10:02:49","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25992"},"modified":"2024-01-17T11:13:43","modified_gmt":"2024-01-17T10:13:43","slug":"herausforderung-cybersecurity-angespannte-sicherheitslage-fachkraeftemangel-und-unuebersichtliches-angebot-an-it-loesungen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25992","title":{"rendered":"Herausforderung Cybersecurity: Angespannte Sicherheitslage, Fachkr\u00e4ftemangel und un\u00fcbersichtliches Angebot an IT-L\u00f6sungen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/arcticwolf.com\/de\/\">Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf<\/a>\/gg<\/p>\n\n\n\n<p>Die organisierte Kriminalit\u00e4t nimmt zunehmend Unternehmen in Deutschland ins Visier, das zeigt eine aktuelle und <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Organisierte-Kriminalitaet-greift-verstaerkt-deutsche-Wirtschaft-an\">repr\u00e4sentative Studie von Bitkom<\/a> und weist damit auf die Notwendigkeit einer umfassenden Cybersicherheitsstrategie f\u00fcr Unternehmen aller Branchen und Gr\u00f6\u00dfenordnungen hin. Viele Verantwortliche f\u00fcr IT-Security sind jedoch angesichts des breiten Angebots an Sicherheitsl\u00f6sungen oft ratlos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"684\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-684x1024.jpg\" alt=\"\" class=\"wp-image-22855\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-684x1024.jpg 684w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-768x1151.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-1025x1536.jpg 1025w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-1367x2048.jpg 1367w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-1320x1977.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/Dr.-Sebastian-Schmerl_Arctic-Wolf-scaled.jpg 1709w\" sizes=\"auto, (max-width: 684px) 100vw, 684px\" \/><figcaption class=\"wp-element-caption\">Quelle: Arctic Wolf<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Berichterstattung \u00fcber globale Krisenherde, wie der Krieg in der Ukraine oder die aktuellen Ereignisse im Nahen Osten, die auch Beispiele f\u00fcr Cyberkriegsf\u00fchrung sind, kann dazu f\u00fchren, dass wir den Blick f\u00fcr die Probleme \u201evor unserer Haust\u00fcr\u201c verlieren. Auch unsere eigene Wirtschaft \u2013 insbesondere kritische Infrastrukturen (KRITIS) \u2013 sind attraktive Ziele f\u00fcr Hacker. Diese Angriffe verursachen allein in Deutschland j\u00e4hrlich einen Schaden von <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Organisierte-Kriminalitaet-greift-verstaerkt-deutsche-Wirtschaft-an\">206 Milliarden Euro<\/a>. Es ist daher nicht \u00fcberraschend, dass mehr als die <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Organisierte-Kriminalitaet-greift-verstaerkt-deutsche-Wirtschaft-an\">H\u00e4lfte der deutschen Unternehmen<\/a> ihre Existenz durch die Gefahr erfolgreicher Cyberangriffe bedroht sieht.<\/p>\n\n\n\n<p><strong>Herausforderung f\u00fcr KMU: Die IT-Sicherheit auf dem neuesten Stand halten<\/strong><\/p>\n\n\n\n<p>Die Bedrohung durch Cyberangriffe betrifft nicht nur Gro\u00dfunternehmen und Konzerne, sondern auch kleine und mittelst\u00e4ndische Unternehmen (KMU). Sie werden oftmals nicht gezielt und mit auf das Unternehmen zugeschnittene Angriffe attackiert, sondern werden aber Opfer von generischen und automatisierten Gro\u00dfangriffen, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/KMU\/KMU_node.html\">wie das BSI best\u00e4tigt<\/a>. Bei diesen Gro\u00dfangriffen ist den Angreifern egal, wer zum Opfer f\u00e4llt. Die offizielle Empfehlung an KMU lautet daher, ihre Cybersicherheit auf den neuesten Stand zu bringen. Aber was genau bedeutet &#8222;neuester Stand&#8220; in einer sich st\u00e4ndig ver\u00e4ndernden Bedrohungslandschaft? Das ist besonders wichtig, wenn nicht nur die eigenen Systeme zu sch\u00fctzen sind, sondern auch die Cybersicherheit \u00fcber die gesamte Lieferkette hinweg gew\u00e4hrleistet werden muss.<\/p>\n\n\n\n<p><strong>Sicherheit der Lieferkette: Keine Kompromisse erlaubt<\/strong><\/p>\n\n\n\n<p>Die Deutsche Gesellschaft f\u00fcr Qualit\u00e4t (DGQ) <a href=\"https:\/\/www.dgq.de\/fachbeitraege\/sicherheit-in-der-lieferkette-risiken-und-massnahmen\/\">warnt<\/a>: \u201eF\u00fcr Unternehmen, die hier am falschen Ende sparen, kann es im Ernstfall richtig teuer werden\u201c. Wer bei der Sicherheit seiner Lieferkette spart, zahlt im Ernstfall einen hohen Preis. In der heutigen Zeit, in der Bedrohungen vielf\u00e4ltiger und raffinierter werden, m\u00fcssen Unternehmen besonders wachsam sein. Datendiebstahl, Industriespionage und Sabotage sind an der Tagesordnung. Erfolgreiche Hackerangriffe auf Unternehmen in der Lieferkette f\u00fchren durch etablierte Kommunikationskan\u00e4le und IT-Vernetzung schnell zum \u00dcberschwappen auf weitere Unternehmen. Digitalisierung und die M\u00f6glichkeiten der k\u00fcnstlichen Intelligenz, besonders zur automatischen Erstellung von gut gemachten Phishing E-Mails, erleichtern Bedrohungsakteuren das Leben, und es entstehen st\u00e4ndig neue kriminelle Gruppierungen. In diesem Umfeld ist die Gew\u00e4hrleistung der Sicherheit der Lieferkette von gr\u00f6\u00dfter Bedeutung.<\/p>\n\n\n\n<p><strong>Security-Experten verzweifelt gesucht<\/strong><\/p>\n\n\n\n<p>Gleichzeitig wird die Abwehr von Hackerangriffen durch den Fachkr\u00e4ftemangel \u2013 gut ausgebildete Sicherheitsexperten \u2013 zunehmend erschwert. Lediglich <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Deutschland-fehlen-137000-IT-Fachkraefte\">acht Prozent der Unternehmen in Deutschland sind der Meinung<\/a>, \u00fcber ausreichend IT-Fachkr\u00e4fte zu verf\u00fcgen. 70 Prozent gehen sogar davon aus, dass sich der Fachkr\u00e4ftemangel noch versch\u00e4rfen wird. F\u00fcr eine Vielzahl der Unternehmen stellt dies das gr\u00f6\u00dfte Hindernis bei der Umsetzung der Sicherheitsziele dar. Eine Katastrophe! Sicherheitsrisiken k\u00f6nnen nur mit der n\u00f6tigen Manpower, umfassendem Know-how und ausreichenden Ressourcen erfolgreich bek\u00e4mpft werden. Verantwortliche m\u00fcssen daher Ma\u00dfnahmen ergreifen, um Kandidaten von sich zu \u00fcberzeugen: Angemessene Bezahlung, flexible Arbeitsbedingungen und abwechslungsreiche Aufgaben sind einige M\u00f6glichkeiten zur St\u00e4rkung der Mitarbeiterbindung.<\/p>\n\n\n\n<p><strong>Bedrohungsvielfalt<\/strong><\/p>\n\n\n\n<p>Cyberschutzma\u00dfnahmen und Prozesse zur Abwehr von Hackerangriffen sollten vielschichtig sein, wie es die <a href=\"https:\/\/arcticwolf.com\/de\/business-of-cybercrime\/\">Angreifer und Arten von Attacken<\/a> selbst sind. So reicht die Bandbreite der Angriffe von Social Engineering und Ransomware-Angriffen bis hin zu Business Email Compromise, Deep Fakes und einer Vielzahl anderer betr\u00fcgerischer Methoden. Unter den relevanten Bedrohungsakteuren finden sich gut ausgebildete und organisierte Kriminelle, die insbesondere Banken, Versicherungen, Gro\u00dfunternehmen und Beh\u00f6rden ins Visier nehmen, sowie staatlich unterst\u00fctzte Hacker, die haupts\u00e4chlich nationale Regierungsstellen sowie KRITIS-Unternehmen anvisieren. Aber die gro\u00dfe Masse an Black Hat Hackern greifen gezielt Unternehmen mit unzureichenden Sicherheitsvorkehrungen an \u2013 denn die sind leichte Opfer. Und Anbieter von Ransomware-as-a-Service erm\u00f6glichen selbst unerfahrenen Hackern diese Angriffsm\u00f6glichkeiten. Zudem schwebt \u00fcber jedem Unternehmen das Damoklesschwert von Insider-Bedrohungen. Diese Gefahr ist vor allem f\u00fcr den Verlust von geistigem Eigentum verantwortlich.<\/p>\n\n\n\n<p>Ungeachtet der Art des Angriffs werden die Methoden immer raffinierter \u2013 insbesondere durch Unterst\u00fctzung von k\u00fcnstlicher Intelligenz. Daher reicht es nicht aus, eine Sicherheitsl\u00f6sung zu implementieren und sie &#8222;arbeiten&#8220; zu lassen. Die Verteidiger m\u00fcssen sich st\u00e4ndig \u00fcber die aktuellen Angriffsmethoden informieren und auf dem neuesten Stand bleiben.<\/p>\n\n\n\n<p><strong>Nahtlose Integration von Sicherheitsl\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Aber auch das Wissen um die verschiedenen Arten von Bedrohungsakteuren und das Verst\u00e4ndnis von Angriffstaktiken ist nicht allein entscheidend. Ebenso wichtig ist die nahtlose Integration der vielen eingesetzten IT-Sicherheitsl\u00f6sungen im Unternehmen. Plattformen, die die Integration einer Vielzahl von Sicherheitsl\u00f6sungen erm\u00f6glichen, sind daher gefragter denn je. Sie bieten Investitionsschutz und erm\u00f6glichen, dass die jeweilige L\u00f6sung auch nach Updates reibungslos mit anderen Anwendungen in der Systemlandschaft zusammenarbeitet. Ferner werden durch gut integrierte L\u00f6sungen Trainingskosten f\u00fcr IT-Sicherheits-Mitarbeiterinnen und -Mitarbeiter und Konfigurationsaufw\u00e4nde reduziert. Aber sp\u00e4testens im Angriffsfall m\u00fcssen dann doch wieder erfahrene und gut ausgebildete IT-Security Spezialisten bereit stehen.<\/p>\n\n\n\n<p><strong>Robuste Abwehrstrategien: Schl\u00fcssel zur Cybersicherheit<\/strong><\/p>\n\n\n\n<p>Angesichts der aktuellen Bedrohungslage ist die Entwicklung einer umfassenden Sicherheitsstrategie von zentraler Bedeutung. Diese Strategie sollte zun\u00e4chst die Erfassung vorhandener Assets und die Identifikation bestehender Risiken vorsehen. Eine kontinuierliche Rund-um-die-Uhr-\u00dcberwachung der unternehmenseigenen IT-Systeme sowie regelm\u00e4\u00dfige Systemupdates und Patches sollten ebenfalls Bestandteil dieser Strategie sein. Sollte es trotz aller Vorsichtsma\u00dfnahmen zu einem erfolgreichen Angriff kommen, sind vordefinierte Reaktionspl\u00e4ne im Einsatz. Diese erm\u00f6glichen ein koordiniertes Vorgehen, verhindern Aktionismus und tragen dazu bei, den Cyberangriff so schnell wie m\u00f6glich zu beenden und die Systeme wiederherzustellen.<\/p>\n\n\n\n<p>Die Einrichtung eines Security Operations Centers (SOC), das die genannten Sicherheitsma\u00dfnahmen konsequent umsetzt, \u00fcberwacht, im Ernstfall zur Stelle ist und die Verantwortung f\u00fcr Security-Awareness-Trainings \u00fcbernimmt, ist ein entscheidender Schritt zu einem umfassenden Cyberschutz. Unternehmen, die nicht \u00fcber die entsprechenden Ressourcen verf\u00fcgen, haben die M\u00f6glichkeit, eine Partnerschaft mit einem Sicherheitsanbieter \u2013 zum Beispiel einem SOC-as-a-Service-Dienstleister wie <a href=\"https:\/\/arcticwolf.com\/de\/\">Arctic Wolf<\/a> \u2013 einzugehen. Diese IT-Sicherheitsexperten stellen neben gut ausgebildetem Sicherheitspersonal fundiertes Know-how und neueste Technologien zur Verf\u00fcgung. Sie bieten ferner gezielte Schulungen, um die Mitarbeiterinnen und Mitarbeiter f\u00fcr die Gefahren des Cyberspace zu sensibilisieren und eine Sicherheitskultur im Unternehmen zu etablieren.<\/p>\n\n\n\n<p><strong>Fazit: Cybersicherheit als unternehmerische Notwendigkeit<\/strong><\/p>\n\n\n\n<p>Unabh\u00e4ngig von ihrer Gr\u00f6\u00dfe sind Unternehmen von Cyberangriffen betroffen und gef\u00e4hrdet, Opfer zu werden. Insbesondere seit Beginn des Kriegs in der Ukraine und den sich versch\u00e4rfenden Beziehungen zu China und anderen L\u00e4ndern hat sich die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\">Bedrohungslage weiter versch\u00e4rft<\/a>, da nun neben den hauts\u00e4chlich finanziell motivierten Cyberkriminellen auch nationalstaatliche Interessen mit ins Spiel kommen. Daher w\u00e4re es fatal, den Kopf in den Sand zu stecken. Unternehmen k\u00f6nnen wirksame Gegenma\u00dfnahmen ergreifen. Die Umsetzung von Sicherheitsinitiativen und die kontinuierliche Anwendung ma\u00dfgeschneiderter Taktiken, die auf die spezifischen Anforderungen der Organisation zugeschnitten sind, sind unerl\u00e4sslich. Daf\u00fcr m\u00fcssen ausreichende Ressourcen zur Verf\u00fcgung stehen. Ansonsten k\u00f6nnen Vers\u00e4umnisse f\u00fcr Unternehmen sehr teuer werden \u2013 sowohl finanziell gesehen als auch in Bezug auf die Reputation und das Image der Marke. Werden Sicherheitsma\u00dfnahmen jedoch konsequent umgesetzt, kann die Abwehr von Cyberangriffen gelingen und der Schaden erfolgreicher Angriffe minimiert beziehungsweise eliminiert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die organisierte Kriminalit\u00e4t nimmt zunehmend Unternehmen in Deutschland ins Visier, das zeigt eine aktuelle und repr\u00e4sentative Studie von Bitkom und weist damit auf die Notwendigkeit einer umfassenden Cybersicherheitsstrategie f\u00fcr Unternehmen aller Branchen und Gr\u00f6\u00dfenordnungen hin. Viele Verantwortliche f\u00fcr IT-Security sind jedoch angesichts des breiten Angebots an Sicherheitsl\u00f6sungen oft ratlos.<\/p>\n","protected":false},"author":81,"featured_media":22855,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[15450,5038,17816,10888,32,1411],"class_list":["post-25992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-arctic-wolf","tag-bitkom","tag-dgq","tag-fachkraeftemangel","tag-kmu","tag-soc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25992"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25992\/revisions"}],"predecessor-version":[{"id":25994,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25992\/revisions\/25994"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22855"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}