Find results in Italiano
Please search something!

Wie man die IT-Sicherheit im Unternehmen verwaltet

Haben Sie schon einmal einen "Penetration Test" oder eine Vulnerability Assessment durchgeführt? Sind Ihre Informationen angemessen verschlüsselt? Aktualisieren Sie regelmäßig Ihre Sicherheitssysteme? Es gibt viele Situationen, viele Dinge zu analysieren, um zu beginnen, sich zu schützen.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Wie man die IT-Sicherheit im Unternehmen verwaltet

Ermanno Furlan Head of Service Venezia

8 Uhr morgens. Wir starten den Computer wie jeden Tag, nach einem schnellen Frühstück und einem Kaffee. Wir sitzen da, mit dem Gesicht zum Monitor, betrachten die ladenden E-Mails und die blauen Rechtecke, die die ungelesenen markieren. Wir beantworten den ersten Anruf, eine kurze Nachricht von Teams, und unser Kopf taucht in die tägliche Arbeit ein... UND BAM! Sie sind drin! Eine Sekunde, ein Moment der Unachtsamkeit und man klickt auf eine E-Mail mit einem Anhang. Sie kommt von einem Ihrer Kontakte, warum also nicht?

Und so werden wir uns der neuen Normalität bewusst. Jeden Tag lauert die Gefahr der Kompromittierung von Computersystemen und Unternehmen betrachten Cyber-Angriffe als eine immer besorgniserregendere Bedrohung, mehr gefürchtet als Naturkatastrophen oder Unterbrechungen der Lieferketten.
Der menschliche Faktor - wie im obigen Fall - ist schwer zu kontrollieren, obwohl er mildern kann, z.B. durch formazione anti phishing Anti-Phishing-Training. Glücklicherweise kommen jedoch die Technologien für IT-Sicherheit zur Rettung, um diese Variable zu umgehen und zu umschiffen.
Wir wissen zum Beispiel, dass Italien das Gesetz über den Nationalen Cybersicherheitsperimeter erlassen hat. Um öffentliche Verwaltungen, nationale Institutionen, öffentliche und private Betreiber zu schützen und wesentliche Dienste zu gewährleisten, wurden daher Pflichten für diejenigen eingeführt, die in den Perimeter fallen.
Im Privatsektor hingegen müssen Unternehmen die Idee verinnerlichen, dass "Sicherheit nicht mehr optional ist". Denn die potenziellen wirtschaftlichen Schäden, die einem Hackerangriff folgen, sind zahlreich:

  • Erpressung durch Cyberkriminelle
  • Betriebsunterbrechungen
  • Daten- und/oder Intellektualitätendiebstahl
  • Image-Schaden
  • Sanktionen für gesetzliche Verstöße
  • Marktverlust

Wie kann man die eigene IT-Sicherheit verbessern und Hackerangriffe abwehren?

Cybersecurity kann als Schachspiel vorgestellt werden: Es basiert auf Angriffs- und Verteidigungsstrategien innerhalb festgelegter Schemata.
Wenn es um Verteidigung gegen Cyber-Angriffe geht, können die Hauptmuster in drei Hauptkategorien zusammengefasst werden:

  • Prevention: Analyse der Situation, Implementierung und Überprüfung der Effizienz der Abwehrsysteme
  • Early Detection: Schnelles Identifizieren und Blockieren von Eindringlingen und Angriffen dank analytischer Fähigkeiten und künstlicher Intelligenz
  • Resilience: Anpassung an Mutationen und neue Angriffsmuster, schnelle Anwendung neuer Verteidigungen

Ich arbeite seit vielen Jahren bei ACS Data Systems, einem führenden Unternehmen im Triveneto für zukunftsorientierte und zukunftsweisende IT-Lösungen mit 360°. Wir stehen unseren Kunden immer in Sicherheitsfragen zur Seite, sammeln ständig neue Erfahrungen und strukturieren Strategien, um mit höchster Kompetenz auf ihre Bedürfnisse zu reagieren. Denn auch die Angriffstechniken ändern sich je nach den gebotenen Möglichkeiten.

Ermanno Furlan - Head of Product Factory Security

Zwei Ansätze zur Cybersicherheit: Prävention und Schadensminderung

Beginnen wir mit der Prävention und sprechen über das Budget. Dies ist nicht das einzige differenzierende Element. Es ist jedoch unbestreitbar, dass das Management Entscheidungen trifft, um Prioritäten zuzuweisen: Richtlinien, Verfahren, Technologien.
Aber der Anfang ist wichtig. Zusammen mit einem zuverlässigen IT-Partner für Sicherheit, mit einer klaren Vision der technologischen Entwicklung wie ACS, definieren Sie Rollen und Personen, auch zur Schulung, identifizieren Sie die notwendigen Technologien, bewerten Sie den aktuellen Systemzustand und prüfen Sie dessen Schwachstellen.

Haben Sie jemals Penetrationtests durchgeführt, Ihre Sicherheit mit einer Vulnerability Assessment getestet oder Phishing-Angriffssimulationen durchgeführt? Haben Sie eine OSINT-Analyse durchgeführt, um herauszufinden, was das Darknet oder das Deep Web über Ihre Mitarbeiter wissen? Sind Ihre Informationen angemessen verschlüsselt? Haben Sie effektive Authentifizierungssysteme? Es gibt viele Situationen, viele Dinge zu analysieren und in einem Plan zu strukturieren, um die richtigen Strategien zu definieren und wirklich anfangen, sich zu schützen.

Im Falle eines Hackerangriffs sind dies die ersten Schritte, die schnell unternommen werden müssen:

  • isolieren Sie alle möglichen infizierten Komponenten
  • isolieren Sie die internen Netzwerke von den externen
  • nehmen Sie nicht an, dass der Virus nicht schon längst in den Unternehmenssystemen war
  • analysieren Sie die Authentifizierungszentren, um die Eskalation zu verstehen
  • identifizieren Sie die ausgenutzte Schwachstelle
  • ändern Sie Passwörter und Verschlüsselungscodes der Systeme
  • ... und viele weitere Schritte

Die Minderung des Schadens beruht genau auf der Reaktionsschnelligkeit und den Wiederanlaufzeiten. Ein Disaster-Recovery-Plan ist sehr hilfreich, mit genauen Definitionen von RTO und RPO-Metriken (Zeit für die Wiederherstellung und der verwendete Wiederherstellungspunkt). Nehmen wir an, wenn ein Angriff um 18 Uhr an einem Mittwoch beginnt, könnte das Laden des letzten verfügbaren Backups das der Nacht von Dienstag auf Mittwoch sein, mit dem resultierenden Verlust der am Mittwoch eingegebenen Daten.
Das Backup-System ist ein großartiges Werkzeug zur Schadensminderung: Es müssen jedoch einige grundlegende Regeln eingehalten werden, um effektiv zu sein und eigene Daten zu schützen, um Produktionsstopps oder Lösegeldzahlungen zu vermeiden.

Kurz gesagt, über diese Schutztechniken könnte man stundenlang sprechen. Aber an diesem Punkt sollte eines klar sein: sich in die Hände eines Profis zu begeben, der die Gegenmaßnahmen, die Technologie und die Neuheiten der Branche kennt und sie verwaltet, indem er Ihre tatsächlichen Bedürfnisse berücksichtigt, ist eine grundlegende Wahl.

Fordern Sie unsere Beratung