Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
menschliche Fehler Etwa weil man in einem stressigen Augenblick vergisst ein Passwort für eine neue Cloud-Instanz zu setzten oder auf Phishing-Mails hereinfällt Um diese Schwachstellen ausfindig zu machen braucht es einen Informationsaustausch zwischen den unterschiedlichen Fachbereichen sowie einen Überblick über Prozesse in der IT-Umgebung sämtliche Cloud Services sowie alle Systeme 2 Wie gehen Angreifer vor? Trotz möglicherweise geringerem CVSS-Score sollten CISOs auch ältere weniger hoch priorisierte Sicherheitslücken nicht vernachlässigen Diese können für Cyberkriminelle höchst attraktiv sein sind sie doch oftmals deutlich leichter zugänglich da sie bei Analysen gerne übersehen beziehungsweise nicht priorisiert behandelt werden Daher ist es für die Risikobewertung wichtig dass neben Branche und Unternehmensgröße – etwa große Behörde oder mittelständischer Handwerksbetrieb – auch Informationen über aktuelle Angreifergruppen und deren Vorgehensweise berücksichtigt werden unter anderem welche Schwachstellen diese nutzen 3 Wie hoch ist meine Angriffswahrscheinlichkeit ? Die Angriffswahrscheinlichkeit wird aus den Faktoren „aktuelles cyberkriminelles Geschehen“ und „aufgedeckte Schwachstellen“ ermittelt indem zwei Fragen gestellt werden „Fällt die Größe meines Unternehmens in das Beuteschema aktueller Hacker-Aktivitäten?“ Und „Gibt es im Unternehmen eine Schwachstelle die derzeit häufig angegangen wird?“ Werden diese zwei Fragen mit einem „Ja“ beantwortet ist das Risiko eines Vorfalls hoch Auch muss beachtet werden dass etwa 90 % aller Cyberangriffe finanziell motiviert sind und mit möglichst wenig Aufwand über die Bühne gehen sollen Kurz gesagt Unternehmen die wenig Gegenwehr bieten sind für Cyberkriminelle attraktiver 4 Welche Konsequenzen hätte ein Cyberangriff? Die Risikobewertung sowie der Handlungsbedarf ergeben sich aus der Eintrittswahrscheinlichkeit und der Höhe des möglichen Schadens Um beides zu errechnen sollten sich CISOs folgende W-Fragen zu Abhängigkeiten Sicherheitsaufstellung und IT-Infrastruktur des Unternehmens stellen Welche Möglichkeiten hat ein Hacker wenn er sich im Netzwerk befindet? Wie kann er sich bewegen ohne von internen Kontrollen entdeckt zu werden? Welche Kontrollen sind vorhanden? Welche Möglichkeiten hat der Eindringling auf wertvolle Daten zuzugreifen? Welche Auswirkungen hätte ein durch einen Angriff ausgelöster Produktionsstopp auf Kunden und Lieferanten? 5 Was braucht es um das Risiko zu minimieren? Um die angestrebte Risikominimierung hinsichtlich Eintrittswahrscheinlichkeit und Auswirkungen eines Angriffs zu erreichen müssen gezielt Maßnahmen ergriffen werden Etwa ein Patch um eine technische Schwachstelle zu schließen oder das Setzen beziehungsweise Ändern von Passwörtern Größere Security-Maßnahmen wie Netzwerksegmentierung werden dann fällig wenn besonders gefährdete Daten und Assets Schutz benötigen Die ergriffenen Maßnahmen zur Risikominimierung sollten CISOs anschließend regelmäßig auf ihre Wirksamkeit überprüfen Wer sich die Kosten-Nutzen-Rechnung ersparen möchte kann sich an Security-Hersteller mit umfassenden Plattformen wenden Das Ziel von CISOs den Schaden minimieren CISOs erfüllen im Unternehmen als Sicherheitsexperten eine tragende Rolle Sie müssen die größten Risiken identifizieren und gezielte Gegenmaßnahmen ergreifen Allerdings ist es in der heutigen Zeit keine leichte Aufgabe den Überblick über die hochdynamische IT-Landschaft zu behalten Die behandelten Fragen tragen dazu bei eine kontinuierliche Risikobewertung zu erstellen aus der sich anschließend eine proaktive Sicherheitsstrategie ergibt Das ist umso wichtiger da Cybervorfälle mittlerweile als weltweit größtes Geschäftsrisiko gelten | Richard Werner Business Consultant bei Trend Micro am Trend Micro www trendmicro com Safety und Cybersecurity | Schwerpunkt electronica A2 | 434 UL TYPE IP54 www icotek com Die Kabeleinführung KEL-FA Fast Assembly bietet eine schnelle Montage ohne Werkzeug Zugentlastung gemäß DIN EN 62444 sowie eine hohe Flexibilität durch den Einsatz verschiedenster Tüllen sind weitere Vorteile Die Fast Assembly Kabeleinführung Click Clack Closed