Safer Internet Day: Warum Prävention neben Security Awareness der wichtigste Schritt ist

Im Kampf gegen die Cyberkriminalität stehen Unternehmen vor zahlreichen Herausforderungen. [...]

Patrick Scholl, Head of OT bei Infingate. (c) Infinigate
Patrick Scholl, Head of OT bei Infingate. (c) Infinigate

Die Wahrscheinlichkeit, Opfer eines Cyberangriffs zu werden, ist erschreckend hoch und steigt mit den zunehmenden Möglichkeiten der Hacker, die unter anderem die Künstliche Intelligenz bietet. Die Sensibilisierung der Belegschaft in den Bereichen IT-Sicherheit, Cybersecurity und Datenschutz ist eine wichtige Maßnahme, um sich vor eventuellen Angriffen zu schützen – allerdings längst nicht die einzige, die Organisationen jeder Größe jetzt ergreifen muss.

Risikoanalysen auf Basis einer Liste relevanter Assets sind eine Möglichkeit, den Angriffen der Hacker Einhalt zu gebieten. Um die zugrundeliegenden Daten für die Risikobewertung adäquat nutzen zu können, ist es von entscheidender Bedeutung, die häufigen Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposures, CVEs) – hierbei handelt es sich um eine Liste ausnutzbare Softwarefehler und Sicherheitsprobleme in Computersystemen – im Auge zu behalten. Dies kann zwar Herausforderungen mit sich bringen, die jedoch durch die Priorisierung kritischer Prozesse und die Integration von Bedrohungsdaten in die Sicherheitsprozesse überwunden werden können.

Für die adäquate und rasche Reaktion auf einen Sicherheitsvorfall ist es vor allem entscheidend, eine Bedrohung bereits im Frühstadium zu erkennen. Der erste Schritt zur Vorbereitung ist ein vollständig ausgearbeiteter Notfallplan, der in einem simulierten Ereignis zuvor geprobt wurde. Auf diese Weise lassen sich Lücken aufdecken und es wird sichergestellt, dass jeder Beteiligte weiß, was im Ernstfall zu tun ist. Das National Institute of Standards and Technology (NIST) führt eine ständig aktualisierte Liste bestätigter Sicherheitslücken. Angesichts der exponentiellen Zunahme neuer Schwachstellen, die laufend aufgedeckt werden, ist es für die Sicherheit einer Organisation unabdingbar, diese Liste im Auge zu behalten.

Für eine ganzheitliche Cybersecurity-Strategie ist Know-how in den Bereichen Incident Readiness, Incident Response, Remediation und Recovery daher unerlässlich. Auf Security spezialisierte Reseller, Integratoren und Managed Service Provider stehen bei der Bereitstellung von diesen Dienstleistungen zur Verfügung, um Unternehmen dabei zu helfen, ihre Infrastruktur und Daten vor potenziellen Angriffen zu schützen. Dieses Geschäft ermöglicht dem Channel eine langfristige Kundenbindung, hohe Wachstumschancen und die Möglichkeit, hochwertige wiederkehrende Einnahmen zu generieren.

Ein weiterer Faktor, der nicht vergessen werden darf, ist die generative KI, die allen Beteiligten – so auch dem Channel – neue Wachstumschancen eröffnet, jedoch auch neue Herausforderungen schafft. Auf Security spezialisierte Reseller und Managed Service Provider müssen sich heute schon auf diese Entwicklung einstellen und sicherstellen, dass sie ein tiefes Verständnis für generative KI entwickeln.

Denn in dem Maße, in dem generative KI zugänglicher wird, entstehen neue Bedrohungen, da Hacker sie für ihre Zwecke bestens zu nutzen wissen. Der Channel steht daher in der Pflicht seine Kunden über die besten Tools und Informationen zur Erkennung und Eindämmung dieser Bedrohungen beraten und prüfen, wie er mit neuen Akteuren in der Branche zusammenarbeiten kann, um sicherzustellen, dass seine Kunden in der Lage sind, ihre Resilienz gegenüber Cyberangriffen zu erhöhen.

*Patrick Scholl ist Head of OT bei Infingate.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*