Montag, Mai 13, 2024
Tipps für die Unternehmenssicherheit
(Titelbild: iStock)

Wie verändern sich Bedrohungen und Schutzmaßnahmen für Unternehmen? Tipps für einen wirtschaftlichen Umgang mit einer sicheren IT und Operational Technology (OT).

Cyberbedrohungen sind mittlerweile auch im Bewusstsein der Öffentlichkeit angekommen. Bei Unternehmen mit breiter IT-Nutzung stellen die Risiken hinsichtlich Cybersicherheit schon seit langem eine Herausforderung dar. Mit rasantem Tempo steigt nun auch die Bedrohung für Unternehmen aus anderen Branchen. »Seit zwei, drei Jahren sind vor allem hochautomatisierte und stark vernetzte Produktions- und Industrieunternehmen ins Fadenkreuz der Angreifer gerückt«, erklärt BearingPoint-Geschäftsführer Markus Seme. Werden einmal sensible und geschäftskritische Produktionsstätten angegriffen und sabotiert, würde es vielen Unternehmen schwerfallen, nicht auf die Lösegeldforderungen der Kriminellen einzugehen, beobachtet Seme.

Durch zunehmende Automatisierung und Standardisierung von Hard- und Software, mittlerweile auch im OT-Bereich, würden zudem Angriffe immer einfacher durchführbar. Ist eine Unternehmensinfrastruktur nur mäßig geschützt, kann diese leicht Opfer von vollautomatisierten Angriffen oder breitflächig in Umlauf gebrachter Schadsoftware werden. »Aber auch gut geschützte Ziele werden über gezielte, langfristig vorbereitete und hochindividualisierte Angriffe, sogenannte ›Advanced Persistent Threats‹ (APTs) bedroht«, so der Experte.

Ransomware nimmt dabei eine zentrale Rolle ein. Egal ob automatisiert oder hochgradig gezielt ausgeführt, dient sie letztendlich dazu, ein Businessmodell aufrechtzuerhalten, dass mittlerweile hochgradig professionalisiert und internationalisiert ist. »Besonders erfolgreiche Hackergruppen weisen mittlerweile Jahresumsätze aus, die durchaus vergleichbar sind mit mittelgroßen Unternehmen«, weiß Seme. Er hat für Unternehmen einige Tipps für eine sichere IT und OT parat:

Überblick bis in die Tiefe

Gesamtheitliche Betrachtung. Um Cybersicherheit umfänglich abzudecken, müssen alle Beteiligten im Boot sein und Securitymaßnahmen bereits im Design und in der Grundkonfiguration berücksichtigt werden. Diese Maßnahmen dürfen dann nicht bei rein technischen enden, sondern müssen Prozesse und vor allem auch Menschen umfassen. Da ein erfolgreicher Cyberangriff trotzdem nie ausgeschlossen werden kann, sollten sich Unternehmen auch mit dem Thema Resilienz, also mit Backup- und Recovery-Szenarien auseinandersetzen.

Überblick verschaffen. Effektive Sicherheitsmaßnahmen können nur geplant und durchgeführt werden, wenn es einen Überblick über alle Assets, Infrastruktur, Hard- und Software, Konfigurationen und auch Nutzerkonten gibt. Eine vollständige und aktuelle Datenbasis dazu sollte unbedingt zu einem hohen Grad automatisiert sein.

Strukturieren, Priorisieren und Fokussieren. Gerade bei den ersten Schritten sollte geprüft werden, ob wirklich alle Assets gleich wichtig sind und deshalb in der gleichen Weise priorisiert werden sollten. Das macht auch aus betriebswirtschaftlicher Sicht Sinn, um zur Verfügung stehende Mittel effizienter einzusetzen. Es hilft zudem, den Fokus zu behalten. Mittels der 80-20-Regel sollte man mit den effektivsten Maßnahmen starten. Idealerweise erhöht somit jede Einzelmaßnahme das Sicherheitslevel und fügt sich in ein angepeiltes Gesamtkonzept ein.

Defense-in-Depth. Das Konzept von mehrschichtigen Sicherungsringen ist ein zentraler Punkt beim Aufbau von Cybersecurity-Architekturen. Dazu werden die unterschiedlichen Technologien (Netzwerk bis Daten) als eigens abzusichernde Schichten betrachtet. Alternativ werden Assets gemäß ihrer Sicherheitsanforderungen zusammengefasst und in verschiedenen Schichten voneinander abgetrennt und abgesichert. Ziel ist stets, es erfolgreichen Eindringlingen möglichst schwer zu machen, sich in einem Unternehmensnetzwerk weiterzubewegen.

Standisierung und externe Hilfe

Zentralisierung, Standardisierung, Automatisierung. Die meisten Unternehmen stehen vor dem Problem, Jahr für Jahr weniger Personal für gleichzeitig wachsende Aufgabengebiete zur Verfügung zu haben. Um hier langfristig nicht zu verlieren, hilft nur eine Strategie: Zentralisieren, Standardisieren und Automatisieren. Je weniger individuelle Prozesse, Tools und Tätigkeiten nötig sind, desto eher werden Zeit, Geld und Nerven eingespart respektive geschont.

Personelle Verantwortung und dediziertes Budget. Ein sehr einfach klingender, wahrscheinlich aber einer der wichtigsten Tipps ist: Richten Sie eine dedizierte personelle Verantwortung für die Cybersicherheit Ihrer IT und Ihrer Produktionsstätten ein, die sich zu hundert Prozent dieser Tätigkeit widmen kann – andernfalls gehen vor allem strategische Themen im sonstigen Tagesgeschäft unter.

Unterstützung suchen. Vor allem für kleine und mittlere Unternehmen bietet es sich an, einen externen Partner für die Ausführung einzelner Teilthemen zu suchen. Die Sicherheitsstrategie und Steuerung von Partnerunternehmen sollten aber immer in der eigenen Verantwortung verbleiben.

Tipp: Welche Lösungen es gerade am Markt gibt - und was ein Experte empfiehlt, lesen Sie hier: Herausragende Produkte

(Grafiken: iStock)

Meistgelesene BLOGS

Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Nicole Mayer
26. Jänner 2024
Der Bewerb um die höchste staatliche Auszeichnung für Unternehmensqualität in Österreich ist eröffnet. Gemeinsam mit dem Bundesministerium für Arbeit und Wirtschaft (BMAW) sucht Quality Austria wieder...
Firmen | News
14. März 2024
Bereits zum dritten Mal verleiht die auf Informationssicherheit spezialisierte Zertifizierungsinstanz CIS - Certification & Information Security Services GmbH die begehrte Personenauszeichnung „CI...
Alfons A. Flatscher
26. Jänner 2024
Ganz oben auf der Agenda unserer Leser*innen steht: Neues schaffen! Wir haben gefragt, 150 Leser*innen haben uns qualifizierte Antworten geliefert. (Zum Artikel: Chancen überall, nicht erst ab 2025) D...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Katharina Bisset
07. Februar 2024
Ab 14. Februar 2024 müssen alle Pflichten des Digital Services Act von betroffenen Unternehmen umgesetzt werden – aber was bedeutet dies konkret? Der Umfang der Pflichten hängt davon ab, welche Dienst...
Alfons A. Flatscher
21. März 2024
 Mit KI-Technologien bleibt kein Stein auf dem anderen. Ganze Berufsstände, die sich bisher unangreifbar fühlten, geraten plötzlich in eine Krise. Legionen von Programmierern arbeiten gerade an d...
Mario Buchinger
22. Jänner 2024
In der Consulting- und Coaching-Branche gibt es sicher einige Leute, die kompetent Organisationen unterstützen können. Aber viele der Coaches und Consultants nützen meist nur sich selbst. Worauf Unter...

Log in or Sign up