Freitag, November 22, 2024
Tipps für die Unternehmenssicherheit
(Titelbild: iStock)

Wie verändern sich Bedrohungen und Schutzmaßnahmen für Unternehmen? Tipps für einen wirtschaftlichen Umgang mit einer sicheren IT und Operational Technology (OT).

Cyberbedrohungen sind mittlerweile auch im Bewusstsein der Öffentlichkeit angekommen. Bei Unternehmen mit breiter IT-Nutzung stellen die Risiken hinsichtlich Cybersicherheit schon seit langem eine Herausforderung dar. Mit rasantem Tempo steigt nun auch die Bedrohung für Unternehmen aus anderen Branchen. »Seit zwei, drei Jahren sind vor allem hochautomatisierte und stark vernetzte Produktions- und Industrieunternehmen ins Fadenkreuz der Angreifer gerückt«, erklärt BearingPoint-Geschäftsführer Markus Seme. Werden einmal sensible und geschäftskritische Produktionsstätten angegriffen und sabotiert, würde es vielen Unternehmen schwerfallen, nicht auf die Lösegeldforderungen der Kriminellen einzugehen, beobachtet Seme.

Durch zunehmende Automatisierung und Standardisierung von Hard- und Software, mittlerweile auch im OT-Bereich, würden zudem Angriffe immer einfacher durchführbar. Ist eine Unternehmensinfrastruktur nur mäßig geschützt, kann diese leicht Opfer von vollautomatisierten Angriffen oder breitflächig in Umlauf gebrachter Schadsoftware werden. »Aber auch gut geschützte Ziele werden über gezielte, langfristig vorbereitete und hochindividualisierte Angriffe, sogenannte ›Advanced Persistent Threats‹ (APTs) bedroht«, so der Experte.

Ransomware nimmt dabei eine zentrale Rolle ein. Egal ob automatisiert oder hochgradig gezielt ausgeführt, dient sie letztendlich dazu, ein Businessmodell aufrechtzuerhalten, dass mittlerweile hochgradig professionalisiert und internationalisiert ist. »Besonders erfolgreiche Hackergruppen weisen mittlerweile Jahresumsätze aus, die durchaus vergleichbar sind mit mittelgroßen Unternehmen«, weiß Seme. Er hat für Unternehmen einige Tipps für eine sichere IT und OT parat:

Überblick bis in die Tiefe

Gesamtheitliche Betrachtung. Um Cybersicherheit umfänglich abzudecken, müssen alle Beteiligten im Boot sein und Securitymaßnahmen bereits im Design und in der Grundkonfiguration berücksichtigt werden. Diese Maßnahmen dürfen dann nicht bei rein technischen enden, sondern müssen Prozesse und vor allem auch Menschen umfassen. Da ein erfolgreicher Cyberangriff trotzdem nie ausgeschlossen werden kann, sollten sich Unternehmen auch mit dem Thema Resilienz, also mit Backup- und Recovery-Szenarien auseinandersetzen.

Überblick verschaffen. Effektive Sicherheitsmaßnahmen können nur geplant und durchgeführt werden, wenn es einen Überblick über alle Assets, Infrastruktur, Hard- und Software, Konfigurationen und auch Nutzerkonten gibt. Eine vollständige und aktuelle Datenbasis dazu sollte unbedingt zu einem hohen Grad automatisiert sein.

Strukturieren, Priorisieren und Fokussieren. Gerade bei den ersten Schritten sollte geprüft werden, ob wirklich alle Assets gleich wichtig sind und deshalb in der gleichen Weise priorisiert werden sollten. Das macht auch aus betriebswirtschaftlicher Sicht Sinn, um zur Verfügung stehende Mittel effizienter einzusetzen. Es hilft zudem, den Fokus zu behalten. Mittels der 80-20-Regel sollte man mit den effektivsten Maßnahmen starten. Idealerweise erhöht somit jede Einzelmaßnahme das Sicherheitslevel und fügt sich in ein angepeiltes Gesamtkonzept ein.

Defense-in-Depth. Das Konzept von mehrschichtigen Sicherungsringen ist ein zentraler Punkt beim Aufbau von Cybersecurity-Architekturen. Dazu werden die unterschiedlichen Technologien (Netzwerk bis Daten) als eigens abzusichernde Schichten betrachtet. Alternativ werden Assets gemäß ihrer Sicherheitsanforderungen zusammengefasst und in verschiedenen Schichten voneinander abgetrennt und abgesichert. Ziel ist stets, es erfolgreichen Eindringlingen möglichst schwer zu machen, sich in einem Unternehmensnetzwerk weiterzubewegen.

Standisierung und externe Hilfe

Zentralisierung, Standardisierung, Automatisierung. Die meisten Unternehmen stehen vor dem Problem, Jahr für Jahr weniger Personal für gleichzeitig wachsende Aufgabengebiete zur Verfügung zu haben. Um hier langfristig nicht zu verlieren, hilft nur eine Strategie: Zentralisieren, Standardisieren und Automatisieren. Je weniger individuelle Prozesse, Tools und Tätigkeiten nötig sind, desto eher werden Zeit, Geld und Nerven eingespart respektive geschont.

Personelle Verantwortung und dediziertes Budget. Ein sehr einfach klingender, wahrscheinlich aber einer der wichtigsten Tipps ist: Richten Sie eine dedizierte personelle Verantwortung für die Cybersicherheit Ihrer IT und Ihrer Produktionsstätten ein, die sich zu hundert Prozent dieser Tätigkeit widmen kann – andernfalls gehen vor allem strategische Themen im sonstigen Tagesgeschäft unter.

Unterstützung suchen. Vor allem für kleine und mittlere Unternehmen bietet es sich an, einen externen Partner für die Ausführung einzelner Teilthemen zu suchen. Die Sicherheitsstrategie und Steuerung von Partnerunternehmen sollten aber immer in der eigenen Verantwortung verbleiben.

Tipp: Welche Lösungen es gerade am Markt gibt - und was ein Experte empfiehlt, lesen Sie hier: Herausragende Produkte

(Grafiken: iStock)

Meistgelesene BLOGS

Mario Buchinger
07. August 2024
Der Ruf nach Resilienz in den Lieferketten wird lauter. Nach den Erfahrungen einer weltweiten Pandemie und den immer deutlicheren Auswirkungen der Klimakrise scheint das sinnvoll. Doch was macht eine ...
Nicole Mayer
19. August 2024
Am qualityaustria Excellence Day im Juni wurde nicht nur das AMS Kärnten mit dem Staatspreis Unternehmensqualität 2024 ausgezeichnet, sondern auch drei weitere exzellente Unternehmen zum Staatspreis n...
Marlene Buchinger
09. August 2024
CSRD, ESRS, CBAM – Nachhaltigkeitsbegriffe schnell erklärt. Nachhaltigkeit wird immer mehr Teil der Führungsarbeit. Daher lohnt ein Blick auf die wichtigsten Begriffe. Wie in jeder Fachdisziplin gibt ...
Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
07. August 2024
Schulungsangebote und ESG-Tools schießen wie Pilze aus dem Boden. Doch anstelle das Rad neu zu erfinden, sollten bestehende Strukturen neu gedacht werden. Die Anforderungen an Unternehmen punkto Verbe...
Marlene Buchinger
07. August 2024
Was bedeutet Nachhaltigkeit und warum ist das Thema so wichtig? Der Begriff Nachhaltigkeit und die damit verbundenen Veränderungen werfen bei vielen Führungskräften noch Fragen auf. Aus diesem Grund e...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...

Log in or Sign up