Verletzung der Cyber-Sicherheit – für den schlimmstmöglichen Fall planen

Obwohl die Überwachung, Bewertung und Erkennung von Cyber-Bedrohungen große Fortschritte gemacht hat und äußerst anspruchsvoll geworden ist, kann kein 100%iger Schutz garantiert werden. Vor diesem Hintergrund müssen sich Unternehmen der Risiken bewusst sein und sich auf Sicherheitsverstöße vorbereiten, so dass sie im schlimmsten Fall schnell und effektiv reagieren können.

  • Es müssen Systeme und Prozesse vorhanden sein, die bei einem Sicherheitsverstoß so früh wie möglich Alarm auslösen.
  • Nach einem Alarm müssen Sie die notwendigen Schritte kennen, um den Schaden zu minimieren und Probleme anzugehen.
  • Mitarbeiter müssen gut geschult sein, um Sicherheitsprobleme zu lösen, sobald sie auftreten.

Wie gut ist Ihr Unternehmen für einen Cyber-Sicherheitsvorfall gerüstet?

Es ist unbedingt erforderlich, dass Unternehmen schnell reagieren und handeln, um Probleme zu lösen, sobald ein Cyber-Vorfall auftritt. Tatsächlich bereiten sich jedoch nur wenige Unternehmen vor, indem sie beispielsweise eine „Vorfallsübung“ durchführen. Ebenso wie bei einer Brandschutzübung geht es hier darum, die verschiedenen notwendigen Handlungen und Maßnahmen durchzuführen, um die Auswirkungen auf Ihr Unternehmen zu minimieren. Unabhängig davon, ob von Ihrem eigenen IT-Team oder von einer dritten für Ihre Sicherheit verantwortlichen Partei entdeckt, die Schnelligkeit Ihrer Reaktion nach einem Vorfall ist entscheidend.

Wird es versäumt, einen Plan auszuarbeiten, wie auf einen Vorfall zu reagieren ist, können die Dinge schnell außer Kontrolle geraten:

  • Schreitet der Vorfall weiter fort, nimmt auch der Schaden an erfolgsentscheidenden Daten und Systemen zu.
  • Je mehr Zeit bis zu einer Reaktion vergeht, desto größer wird die Liste betroffener Bereiche Ihres Unternehmens.
  • Die Kosten für die Zeit bis zur Reaktion addieren sich zu den voraussichtlichen Kosten der Serviceunterbrechung, Systemwiederherstellung und dem Maß an potentiellem Schadensersatz.

Je besser Ihre Mitarbeiter Bescheid wissen, was zu tun ist, desto kürzer wird Ihre Reaktionszeit sein. Bei der Ausarbeitung eines Plans müssen Sie Folgendes berücksichtigen:

  • Wer ist in der Lage, lebenswichtige Systeme zu prüfen, wenn es einen Vorfall gegeben hat?
  • Wie beurteilen Sie das Ausmaß des Initialschadens?
  • Ist es wahrscheinlich, dass er größer wird?

Sie benötigen Echtzeiterkenntnisse zum Vorfall sowie einen effektiven Reaktionsplan. Und Ihre Mitarbeiter müssen darin geübt sein, wie sie zu reagieren haben, sonst riskieren Sie, Zeit zu vergeuden und den Vorfall und seine Auswirkungen noch wesentlich schlimmer zu machen.

Indem Sie effektive Maßnahmen ergreifen, den Vorfall abschließen und diesen im Nachgang analysieren, können Sie jederzeit hohe Sicherheitsstandards wahren. Und das ist von entscheidender Bedeutung, um Ihre Kunden zu schützen und Ihre Stakeholder zu beruhigen.

 Protect & progress with cyber security in 2018 - Download PDF

Fujitsus erkenntnisgestützter Sicherheitsansatz

Erkenntnisgestützte Sicherheit bietet eine prädiktive Echtzeitmethode, um Cyber-Bedrohungen zu verstehen, zu überwachen und auf sie zu reagieren. Sie ermöglicht Folgendes:

  • anhaltende Bedrohungen zu verstehen
  • selbst neue Reaktionen zu entwickeln, sobald Bedrohungen auftauchen
  • die Wahrscheinlichkeit von weiteren größeren Vorfällen zu verringern

Indem Sie sich selbst mit Erkenntnissen zu Ihren Systemen und externen Bedrohungen wappnen, können Kontrollmechanismen zur Vorfallsminderung eingeführt werden. Sollte jedoch der schlimmstmögliche Fall eintreten und es einen Vorfall geben, sind Sie besser aufgestellt, das Geschehen zu verstehen und schnell zu reagieren.

Weitere Ressourcen

Petya, Medoc und die Verbreitung von Schadsoftware
Unser Cyber Threat Intelligence Team führt im Auftrag von Unternehmen passive Bedrohungsanalysen durch, um Schwachstellen aus Sicht eines Angreifers aufzuzeigen.

Petya, Medoc and the delivery of malicious software
Den kompletten Artikel lesen »

Phishing-Angriffe, die Office 365 betreffen
Unsere Experten untersuchen die Risiken, die mit Office 365 Cloud Services verbunden sind, wenn diese nicht entsprechend abgesichert werden.

Phishing attacks affecting Office 365
Den kompletten Artikel lesen »
Read Blog Articles
Join us on LinkedIn
Follow us on Twitter
Top of Page