Hürden zum Security Operation Center

Allmählich müsste auch den Letzten dämmern, dass bei IT-Budgets und insbesondere IT-Security nicht gespart werden darf. Denn Cyberattacken nehmen Überhand. Ein Security Operation Center bietet Unternehmen den nötigen Schutz. Der Weg dorthin ist jedoch mit Herausforderungen verbunden. [...]

Reiner Deike, Mitglied der Geschäftsleitung bei mod IT Services GmbH (c) mod IT
Reiner Deike, Mitglied der Geschäftsleitung bei mod IT Services GmbH (c) mod IT

Um das numerische Ausmaß in der Cybersecurity in den letzte Jahren treffend darzustellen, müsste eine steile Kurve als Bild herangezogen werden. Diese steht bildlich für die stetig steigende Anzahl von Cyberattacken, angeführt von Ransomware und Phishing. Unternehmen, die noch nicht einem Angriff zum Opfer fielen, gehören zu einer kleiner werdenden Minderheit. Haben Unternehmen dagegen in ein Security Operation Center (SOC) investiert, stehen die Chancen gut, dass Cyberattacken erfolgreich erkannt werden können. Solch eine Anti-Cybercrime-Unit einzurichten ist jedoch mit ernstzunehmenden Herausforderungen verbunden.

SOC in a nutshell

In einem SOC arbeiten erfahrene Cybersicherheitsexperten, die für die Gewährleistung der IT-Security eines Netzwerkes rund um die Uhr zuständig sind. In dieser Funktion verwalten und organisieren sie alle Systeme. Das beinhaltet ebenfalls die ordentliche Installation sämtlicher Rechner mitsamt der richtigen Software, Patches und Sicherheitsupdates. Eine wichtige Funktion hierbei ist die Einleitung sofortiger Sicherheitsmaßnahmen bei einem Security-Alert. Öffnet beispielsweise ein Mitarbeiter eine mit Malware belastete E-Mail, schlägt Microsoft Defender Alarm und eine Nachricht wird automatisch an das SOC übermittelt. Auf diese Weise können die Sicherheitsexperten zeitnah reagieren und den schlimmsten Schaden abwenden.

Zu bewältigende Hindernisse

Haben Unternehmen bereits ein internes Security Operation Center etabliert, weisen sie eine erheblich bessere Fähigkeit bei der Eindämmung von Bedrohungen durch Cyberkriminalität auf. Ist dies jedoch nicht der Fall und ein SOC ist in Planung, stellen sich dem Vorhaben Herausforderungen in den Weg. Der derzeitige Fachkräftemangel stellt hierbei ein ernstzunehmendes Hindernis dar. Wie in vielen anderen Branchen auch, ist der Kampf um Fachkräfte in der IT-Branche längst angekommen. In Österreich fehlen aktuell 24.000 IT-Fachkräfte – Tendenz steigend. Auch im Nachbarland Deutschland ist die Anzahl der zu besetzenden IT-Stellen in der Gesamtwirtschaft mit 137.000 äußerst hoch. Diese Zahlen veranschaulichen die dramatische Lage, die zum Teil eine Folge des demografischen Wandels ist. Auch die Qualifikation von Fachkräften ist ein Faktor, der mit eingerechnet werden muss. Ein SOC-Team sollte in der Lage sein, Monitoring- und Systemmanagement-Tools fachkundig zu nutzen. Bei Diagnosen und Vorfällen müssen zeitnah zielführende Entscheidungen getroffen werden. Dafür ist spezielles Knowhow notwendig, um Bedrohungen richtig zu kategorisieren, zu priorisieren und letztlich darauf zu reagieren. Ebenso wichtig ist die Fähigkeit, die eingesetzten Sicherheitssysteme optimieren und justieren zu können. Ist das Personal nicht dazu in der Lage, kann das schwerwiegende Folgen haben. Falls Unternehmen keine neuen Mitarbeiter einstellen können, um Lücken im Portfolio der IT-Security-Fähigkeiten zu schließen, müssen die bereits vorhandenen Fachkräfte einspringen. Das kann schnell zur Überbelastung führen. Fehlen SOC-Teams Zeit und Kapazitäten, steigt die Wahrscheinlichkeit, dass ein Cyberangriff nicht adäquat abgewehrt werden kann.

Eine komplexe Sicherheitslandschaft

Faktoren wie das Arbeiten im Homeoffice, die vermehrte Nutzung von Cloud-Technologien und die Verzahnung von IT-Prozessen und non-IT-Prozessen in Unternehmen haben die Tendenz zu komplexen IT-Infrastrukturen gefördert. Damit einhergehend erschwert sich die Überwachung und Kontrolle des IT-Netzwerkes. Die in Unternehmen zum Einsatz kommende Technologie, die Angestellten und betrieblichen Prozesse müssen in die Sicherheitsstrategie einbezogen werden. IT-Netzwerke entwickeln sich ständig weiter, was das regelmäßige Updaten zur Folge hat. Auch hier darf der Faktor Sicherheit nicht vernachlässigt werden. Jedes Update kann nämlich zu Konfigurationsfehlern führen, die eine Sicherheitslücke für Hacker darstellen können.

Kosten im Blick haben

Zum Aufbau eines gut funktionierenden Security Operation Centers bedarf es nicht nur qualifizierter IT-Fachkräfte, sondern ebenfalls des nötigen Budgets. Beschränkungen in dieser Hinsicht können dem Aufbau im Weg stehen. Neben den hohen Investitionskosten ist beim Budget zu berücksichtigen, dass das Personal im 24×7-Einsatz eingeplant werden muss. Nicht selten kommt es auch in Zeiten der sich intensivierenden Bedrohung durch Cyberkriminalität weiterhin zur Fehleinschätzung bei der Budgetplanung für die IT-Security. Organisationen und Unternehmen, die nicht genügend in den Schutz investieren, denken kurzfristig. Langfristig gesehen zahlen sich die Kosten nämlich aus. Ein einziger erfolgreicher Cyberangriff kann das jährliche Sicherheitsbudget eines Unternehmens bei Weitem übertreffen. Und die Wahrscheinlichkeit Opfer eines Angriffs zu werden, ist relativ hoch.

Vorteile des SOC

Im Fall einer Cyberattacke ist der Faktor Zeit essenziell. Je früher und schneller reagiert werden kann, desto geringer der Schaden. Hat ein Unternehmen ein integriertes SOC, kann die Sicherheit des IT-Netzwerkes regelmäßig auf die Probe gestellt werden. Dadurch wird es robuster gegen Angriffe. Alle sicherheitsrelevanten Angelegenheiten werden im SOC zentral koordiniert. Auch das Management des Unternehmens hat mit dem SOC einen zentralen Ansprechpartner in allen IT-Security-Belangen. Somit ist die Entscheider-Ebene stets über mögliche Risiken informiert. Müssen Unternehmen Compliance-Richtlinien erfüllen, werden sämtliche Security-Ereignisse vom SOC dokumentiert, um die Nachweispflicht zu erbringen.

Sind die Herausforderungen beim Aufbau eines internen SOCs zu groß, können Unternehmen anstelle eines internen ein ausgelagertes SOC von IT-Dienstleistern in Anspruch nehmen. Hierbei ist von Vorteil, dass gleichzeitig die Sicherheit des Netzwerkes gewährleistet ist und sich das benötigte Budget leicht bestimmen lässt.

*Reiner Deike ist Mitglied der Geschäftsleitung bei mod IT Services GmbH und für den Bereich Security Operation Center, Operation Center und Enduser Services verantwortlich.


Mehr Artikel

News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

Ismet Koyun, CEO und Gründer der KOBIL Gruppe (c) KOBIL Gruppe
Kommentar

Wie SuperApps den Mobilitätsmarkt revolutionieren können

Bahntickets, Busse, Carsharing, Taxis – wer mobil sein will, benötigt eine Vielzahl von Apps. Das muss nicht sein, sagt Ismet Koyun, Gründer und CEO des Unternehmens KOBIL, Weltmarktführer für digitale Identitäts- und mobile Sicherheitslösungen. Neue Technologien könnten all diese Angebote in einer einfachen, komfortablen und sicheren Lösung bündeln. Intelligente, vernetzte Verkehrssysteme und Datenaustausch auf österreichischer und europäischer Ebene bereiten dafür den Weg und schaffen die nötigen Voraussetzungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*