Safer Internet Day: Warum Prävention neben Security Awareness der wichtigste Schritt ist

Im Kampf gegen die Cyberkriminalität stehen Unternehmen vor zahlreichen Herausforderungen. [...]

Patrick Scholl, Head of OT bei Infingate. (c) Infinigate
Patrick Scholl, Head of OT bei Infingate. (c) Infinigate

Die Wahrscheinlichkeit, Opfer eines Cyberangriffs zu werden, ist erschreckend hoch und steigt mit den zunehmenden Möglichkeiten der Hacker, die unter anderem die Künstliche Intelligenz bietet. Die Sensibilisierung der Belegschaft in den Bereichen IT-Sicherheit, Cybersecurity und Datenschutz ist eine wichtige Maßnahme, um sich vor eventuellen Angriffen zu schützen – allerdings längst nicht die einzige, die Organisationen jeder Größe jetzt ergreifen muss.

Risikoanalysen auf Basis einer Liste relevanter Assets sind eine Möglichkeit, den Angriffen der Hacker Einhalt zu gebieten. Um die zugrundeliegenden Daten für die Risikobewertung adäquat nutzen zu können, ist es von entscheidender Bedeutung, die häufigen Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposures, CVEs) – hierbei handelt es sich um eine Liste ausnutzbare Softwarefehler und Sicherheitsprobleme in Computersystemen – im Auge zu behalten. Dies kann zwar Herausforderungen mit sich bringen, die jedoch durch die Priorisierung kritischer Prozesse und die Integration von Bedrohungsdaten in die Sicherheitsprozesse überwunden werden können.

Für die adäquate und rasche Reaktion auf einen Sicherheitsvorfall ist es vor allem entscheidend, eine Bedrohung bereits im Frühstadium zu erkennen. Der erste Schritt zur Vorbereitung ist ein vollständig ausgearbeiteter Notfallplan, der in einem simulierten Ereignis zuvor geprobt wurde. Auf diese Weise lassen sich Lücken aufdecken und es wird sichergestellt, dass jeder Beteiligte weiß, was im Ernstfall zu tun ist. Das National Institute of Standards and Technology (NIST) führt eine ständig aktualisierte Liste bestätigter Sicherheitslücken. Angesichts der exponentiellen Zunahme neuer Schwachstellen, die laufend aufgedeckt werden, ist es für die Sicherheit einer Organisation unabdingbar, diese Liste im Auge zu behalten.

Für eine ganzheitliche Cybersecurity-Strategie ist Know-how in den Bereichen Incident Readiness, Incident Response, Remediation und Recovery daher unerlässlich. Auf Security spezialisierte Reseller, Integratoren und Managed Service Provider stehen bei der Bereitstellung von diesen Dienstleistungen zur Verfügung, um Unternehmen dabei zu helfen, ihre Infrastruktur und Daten vor potenziellen Angriffen zu schützen. Dieses Geschäft ermöglicht dem Channel eine langfristige Kundenbindung, hohe Wachstumschancen und die Möglichkeit, hochwertige wiederkehrende Einnahmen zu generieren.

Ein weiterer Faktor, der nicht vergessen werden darf, ist die generative KI, die allen Beteiligten – so auch dem Channel – neue Wachstumschancen eröffnet, jedoch auch neue Herausforderungen schafft. Auf Security spezialisierte Reseller und Managed Service Provider müssen sich heute schon auf diese Entwicklung einstellen und sicherstellen, dass sie ein tiefes Verständnis für generative KI entwickeln.

Denn in dem Maße, in dem generative KI zugänglicher wird, entstehen neue Bedrohungen, da Hacker sie für ihre Zwecke bestens zu nutzen wissen. Der Channel steht daher in der Pflicht seine Kunden über die besten Tools und Informationen zur Erkennung und Eindämmung dieser Bedrohungen beraten und prüfen, wie er mit neuen Akteuren in der Branche zusammenarbeiten kann, um sicherzustellen, dass seine Kunden in der Lage sind, ihre Resilienz gegenüber Cyberangriffen zu erhöhen.

*Patrick Scholl ist Head of OT bei Infingate.


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*