Verschlüsselung & Datensicherheit

Investieren deutsche Unternehmen ihre Cybersicherheitsbudgets in die richtigen Lösungen?

Die Forschung zu Cyber-Sicherheitsthemen hat in den letzten Jahren stetig neue Innovation hervorgebracht – und da es eine ständig wachsende Zahl an Bedrohungen zu bekämpfen gilt, wird dies auch weiterhin von Nöten sein. Die noch junge Cyber-Sicherheitsbranche hat zahlreiche Optionen auf den Markt gebracht, mit denen sich Unternehmen wirkungsvoll gegen Cyber-Bedrohungen schützen können.

Die Forschung zu Cyber-Sicherheitsthemen hat in den letzten Jahren stetig neue Innovation hervorgebracht – und da es eine ständig wachsende Zahl an Bedrohungen zu bekämpfen gilt, wird dies auch weiterhin von Nöten sein. Die noch junge Cyber-Sicherheitsbranche hat zahlreiche Optionen auf den Markt gebracht, mit denen sich Unternehmen wirkungsvoll gegen Cyber-Bedrohungen schützen können. Doch in den wenigsten Unternehmen ist genügend Expertise zuhause, um zu beurteilen, ob alle am Markt erhältlichen Tools auch tatsächlich benötigt werden. Und nicht jedes Tool, dessen Implementierung sinnvoll wäre, harmoniert mit der bereits vorhandenen Sicherheitsarchitektur. In der Regel hat jedes der Tools eine etwas andere Verfahrensweise, wenn es darum geht, Daten zu erstellen und zu verwalten. Das Zusammenführen von Daten aus verschiedensten Quellen erschwert jedoch die Arbeit der unternehmenseigenen IT-Fachkräfte und kann schlimmstenfalls dazu führen, dass technische Prozesse lahm gelegt werden. Cyber-Sicherheitsexperten raten Unternehmen deswegen, ihre Sicherheitsprozesse zu vereinheitlichen. Nur so könnten Unternehmen im Notfall sofort die Kontrolle übernehmen und Risiken erfolgreich eindämmen.

Zudem seien Unternehmen in den letzten Jahren von Expertenseite überzeugt worden, eine kompetente Sicherheitsstrategie müsse davon ausgehen, dass Sicherheitsverletzungen auf lange Sicht unvermeidlich sind. In den Unternehmen habe sich daher die Erkenntnis durchgesetzt, dass es wichtig sei, auf den Fall der Fälle vorbereitet zu sein – und ein Szenario zur Hand zu haben, mit dem unverzüglich auf eine Krisensituation reagiert werden könne. Dementsprechend haben die Schutzmethoden durch Endpoint Detection and Remediation (EDR) an Popularität gewonnen, die darauf abzielen, Angriffe schnellstmöglich zu erkennen und noch auf unterster Ebene zu ersticken, bevor sie sich zum „Flächenbrand“ ausweiten können. „Moderne Ansätze behandeln die Reaktion auf Vorfälle (Incident Response) als regulären Geschäftsablauf – ohne die lästige Notwendigkeit kostspieliger War Rooms. Auch zukünftig wird es tendenziell immer schwieriger, den Durchblick auf dem Cybersicherheitsmarkt zu behalten. Deshalb empfiehlt es sich, schon jetzt einen einfachen und flächendeckenden Plattformansatz zu implementieren,“ rät etwa Tom Molden, CIO Global Executive Engagement beim US-amerikanischen Anbieter von Converged Endpoint Management Tanium.

Zurück

Diesen Beitrag teilen
oben