In drei Schritten zu mehr Cyber-Resilienz

April 15, 2024

Ingo Gehrke, Senior Director und General Manager Medium Business bei Dell Technologies in Deutschland

Cyber-Kriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyber-Resilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.

Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von Dell Technologies befürchten 75 Prozent der weltweit befragten Unternehmen, dass ihre Datenschutzmaßnahmen nicht ausreichen, um Bedrohungen durch Malware und Ransomware abzuwehren. Fast ebenso viele (74 Prozent) sind darüber besorgt, dass ihre Backup-Daten bei einem Angriff infiziert oder beschädigt werden könnten. Die Bedrohungslage ist hoch, sodass Firmen nicht umhinkommen, ihre Schutzmauer zu verstärken und so ihre Cyber-Resilienz zu verbessern. Erforderlich ist eine Kombination aus präventiven und reaktiven Maßnahmen, die die folgenden drei grundlegenden Schritte umfasst:  

  • Die Angriffsfläche verkleinern. Um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu schützen, müssen Unternehmen die Kontrolle verstärken. Die beste Lösung ist die Implementierung einer Zero-Trust-Architektur. Dieses Konzept geht davon aus, dass grundsätzlich kein Benutzer, Gerät oder Netzwerk vertrauenswürdig ist – auch nicht innerhalb der Firmen-IT. Vielmehr wird jeder Zugriff auf Daten, Anwendungen, Systeme oder Netzwerkbereiche streng kontrolliert. Nur wer die entsprechende Berechtigung hat und sich authentifizieren kann, erhält Zugang zur Infrastruktur. Damit wird der Handlungsspielraum von Cyber-Kriminellen erheblich eingeschränkt, da sie sich nicht mehr ungehindert innerhalb der IT-Infrastruktur bewegen können. Zentrale Bausteine einer Zero-Trust-Architektur sind eine Mikrosegmentierung des Netzwerks, ein Identity and Access Management (IAM) sowie eine Multifaktor-Authentifizierung. Darüber hinaus sollten Unternehmen Basisaufgaben wie regelmäßige Backups, kontinuierliche Software-Updates und Schulungen zur Sensibilisierung der Mitarbeiter nicht vergessen.
  • Die laufende Attacke erkennen und eingrenzen. Im Falle eines Cyber-Angriffs hilft ein präziser Fahrplan, das Risiko so schnell wie möglich zu minimieren. Detection-and-Response-Lösungen erkennen Eindringlinge frühzeitig und liefern hilfreiche Informationen für die Abwehr. Sie sammeln umfangreiche Status- und Aktivitätsdaten aus der gesamten IT-Infrastruktur und werten diese aus. So lassen sich Zusammenhänge und Anomalien erkennen, lange bevor die Angreifer endgültig zuschlagen. Solche Lösungen setzen allerdings umfangreiches Wissen und viel Erfahrung voraus, und die wenigsten Unternehmen verfügen über entsprechende Experten im eigenen Haus. Daher kann es sinnvoll sein, Detection and Response als Managed Service von einem externen Partner zu beziehen. Eine solche vollständig gemanagte End-to-End-Lösung überwacht die gesamte IT-Umgebung eines Unternehmens rund um die Uhr und stellt damit eine schnelle Reaktion sicher.
  • Den Geschäftsbetrieb wiederherstellen. Tritt tatsächlich der Ernstfall ein, müssen Unternehmen in der Lage sein, die betroffenen Systeme und Daten schnell wiederherzustellen und den Vorfall im Nachhinein zu analysieren, um Verbesserungsmöglichkeiten zu identifizieren. Eine moderne Datensicherungslösung geht über klassische Backups und Replikationen hinaus, da Cyber-Angreifer diese Art der Datensicherung längst ins Visier genommen haben. Schutz bieten Speichersysteme mit sogenanntem Retention Lock, die Manipulationen an den Daten verhindern, sodass Backups sicher aufbewahrt werden können. Ergänzend können Kopien besonders wichtiger Daten in einem Cyber Recovery Vault abgelegt werden. Dieser Datentresor ist komplett vom restlichen Netzwerk abgeschottet, sodass Unbefugte keinen Zugriff haben. Im Ernstfall stehen alle wichtigen Geschäftsdaten und -systeme für eine schnelle Wiederherstellung bereit. Gleichzeitig brauchen Unternehmen durchdachte und erprobte Notfallpläne, damit bei einem Sicherheitsvorfall jeder weiß, was zu tun ist und wer die Entscheidungen trifft. So wird verhindert, dass wertvolle Zeit durch langwierige Abstimmungsprozesse verlorengeht. 

„Es ist eine unbestreitbare Tatsache: Die Bedrohungslandschaft ist komplex. Den Kopf in den Sand zu stecken, ist aber keine Lösung. Unternehmen können sich durchaus sehr wirksam vor Angreifern schützen. Die Umsetzung wichtiger Maßnahmen zur Vorbeugung, Reaktion und Wiederherstellung ist ein entscheidender Schritt, um die eigene Cyber-Resilienz zu stärken“, erklärt Ingo Gehrke, Senior Director und General Manager Medium Business bei Dell Technologies in Deutschland. „Keinesfalls dürfen Unternehmen ihre Cyber-Sicherheit als abgeschlossenen Prozess betrachten. So wie die Kriminellen ihre Angriffe ständig verfeinern, müssen sie auch ihre Strategie und Maßnahmen regelmäßig auf den Prüfstand stellen und verbessern.“   

„Die Umsetzung wichtiger Maßnahmen zur Vorbeugung, Reaktion und Wiederherstellung ist ein entscheidender Schritt, um die eigene Cyber-Resilienz zu stärken“, erklärt Ingo Gehrke, Senior Director und General Manager Medium Business bei Dell Technologies in Deutschland. (Quelle: Dell Technologies Deutschland)

Dell-Blog: https://www.delltechnologies.com/de-de/blog/

Related Articles

Alle News im Überblick

Alle News im Überblick

18.05.2024 Künftige Kontaktlinse kontrolliert Computer 18.05.2024 ELF Convention 2024 in Düsseldorf und Umgebung 17.05.2024 BHE - Konjunkturumfrage: gute Geschäftslage bei Facherrichtern, trotz leichter Eintrübung 17.05.2024 Briten bauen Strahlenkanone gegen Drohnen...

Künftige Kontaktlinse kontrolliert Computer

Künftige Kontaktlinse kontrolliert Computer

Auge: Neue Hightech-Kontaktlinse steuert künftig den Computer (Foto: Helmut Strasil, pixabay.com) Smartes Hightech-System der Universität Nanjing erfasst Augenbewegungen in hoher Auflösung Neuartige intelligente Kontaktlinsen eines Teams um Fei Xu vom College of...

Briten bauen Strahlenkanone gegen Drohnen

Briten bauen Strahlenkanone gegen Drohnen

So sieht die neue britische Anti-Drohnen-Strahlenkanone aus (Foto: Gabriele Molinelli, gov.uk) Elektromagnetisches Feld zerstört zum Bruchteil der üblichen Kosten wirkungsvoll die Elektronik Ein Team des Defence Science and Technology Laboratory...

Share This