Branche, Aktuelles - geschrieben von dp am Montag, September 25, 2023 20:57 - noch keine Kommentare
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz
Die Tipps reichen von KI-gesteuerter Bedrohungsabwehr in Echtzeit bis hin zu verständlicher Kommunikation mit der Vorstandsebene
[datensicherheit.de, 25.09.2023] Im Zeitalter der Digitalen Transformation, d.h. der umfassenden Digitalisierung und Vernetzung, sind Unternehmen eben zunehmend auf sichere vernetzte Systeme und datengesteuerte Prozesse angewiesen. „Der ,Chief Information Security Officer’ (CISO) ist damit zum Kernelement der Unternehmenssicherheit geworden“, betont Marco Eggerling, „CISO EMEA“ bei Check Point Software Technologies, in diesem Zusammenhang in seiner aktuellen Stellungnahme und gibt acht Tipps. Traditionelle Cyber-Sicherheitskonzepte, die früher noch ausgereicht hätten, seien nämlich durch die unerbittliche und sich ständig weiterentwickelnde Natur der Cyber-Bedrohungen überholt.
Marco Eggerling: CISOs sollten stets am Puls der Zeit sein!
CISO-Strategie muss vom statischen Regelwerk zum flexiblen Handbuch werden
Eggerling führt aus: „Mit der Ausdehnung der Digitalen Landschaft wachsen auch die Dimensionen der Risiken.“ Die „CISO“-Strategie müsse sich anpassen und von einem statischen Regelwerk in ein flexibles Handbuch verwandelt werden.
Von der Neugestaltung von Präventionsstrategien über die Stärkung von Abwehrmaßnahmen bis hin zur Förderung von Resilienz als zentraler Bestandteil der Unternehmensethik sollen demnach die folgenden acht Tipps „CISOs“ dabei helfen, der zwingenden Notwendigkeit gerecht zu werden, ihre Strategien neu auszurichten und die Cyber-Resilienz ihres Unternehmens zu stärken:
1. Tipp: KI-gesteuerte Bedrohungsabwehr in Echtzeit einführen!
In einer Zeit, in der Verstöße gegen die Cyber-Sicherheit zu Rufschädigung, regulatorischem Chaos und finanziellen Unkosten führen könnten, sei das „blinde Vertrauen in Technologien von gestern“ ein Risiko, welches sich Unternehmen nicht leisten könnten.
Ein Kernelement des modernen „CISO“-Handbuchs sollte der Einsatz von auf Künstlicher Intelligenz (KI) basierenden Lösungen sein. Diese Tools seien in der Lage, Daten in Echtzeit zu analysieren und es „CISOs“ zu ermöglichen, Anomalien schnell zu erkennen und Bedrohungen abzuwehren – „bevor sie zu ernsthaften Sicherheitsproblemen eskalieren“.
2. Tipp: Automatische Reaktion auf Vorfälle möglich machen!
Um die Auswirkungen von Cyber-Sicherheitsvorfällen zu minimieren, sei eine schnelle Reaktion auf Vorfälle entscheidend. „,CISOs’ müssen einen orchestrierten und automatisierten Mechanismus zur Reaktion auf Vorfälle implementieren, der Bedrohungen schnell erkennt, analysiert und eindämmt“, betont Eggerling.
Durch Automatisierung können Cyber-Sicherheitsadministratoren ihre immer umfangreicheren Aufgaben besser bewältigen. Sich wiederholende und zeitaufwändige Aufgaben könnten in benutzerdefinierte Arbeitsabläufe integriert werden – „wodurch Zeitverluste und Fehlerquoten verringert werden“.
3. Tipp: Eine Zero-Trust-Architektur umsetzen!
Authentifizierungsprotokolle nach dem sogenannten Zero-Trust-Prinzip gewährleisteten die Autorisierung jedes Nutzers auf jedem Gerät rund um die Uhr. Zero-Trust biete eine zusätzliche Ebene der Cyber-Sicherheit mit verbesserter Transparenz interner Netzwerke, fortschrittlicher Bedrohungserkennung und schnellen, automatischen Maßnahmen zur Risikominderung.
Eggerling erläutert: „Das spannt einen Schutzschild auf, der selbst den ausgefeiltesten Cyber-Bedrohungen standhalten kann. Der verhindert Datendiebstahl, Datenbeschädigung und unbeabsichtigten Datenverlust – unabhängig davon, wo die Daten gespeichert sind.“ Zero-Trust macht es Cyber-Kriminellen ungemein schwerer, sich unbemerkt durch Netzwerke zu schleichen.
4. Tipp: Cyber-Sicherheit kontinuierlich testen und validieren!
Für diesen Punkt sollten sich „CISOs“ zunächst eine wichtige Frage stellen: „Sind unsere Sicherheitsprozesse und -protokolle statisch?“ Ein modernes „CISO“-Handbuch müsse den Schwerpunkt auf kontinuierliche Sicherheitstests und -validierung legen.
Führungskräfte sollten regelmäßig Schwachstellenbewertungen, sogenannte Pen-Tests und Red-Team-Übungen durchführen, um Sicherheitsschwachstellen aufzudecken und proaktiv zu beheben. Mit diesem Ansatz bleibe die Sicherheitslage eines Unternehmens stabil und könne sich gleichzeitig an neue Bedrohungen anpassen.
5. Tipp: Die digital-transformative Innovation bewusst herbeiführen!
Die frühzeitige Einführung digital-transformativer Innovationen sei kein „Nice-to-have“, sondern eine Notwendigkeit, um die Widerstandsfähigkeit auf ein beispielloses Niveau zu heben.
Die Digitale Landschaft verändere sich ständig und innovative Technologien wie KI, Container, Quanten-Computing und Automatisierung ermöglichten es „CISOs“, auf diesem sich ständig verändernden Terrain einen Schritt voraus zu sein. Durch die Erforschung und Implementierung neuer Technologien könnten Unternehmen fortschrittliche Cyber-Bedrohungen besser verhindern, erkennen und abwehren.
6. Tipp: Cloud-zentrierte Cyber-Sicherheitsstrategien etablieren!
Fünfunddreißig Prozent der Unternehmen hätten inzwischen mehr als 50 Prozent ihrer Arbeitslasten in der „Cloud“. Der Umstieg auf diese habe die Möglichkeiten in puncto Flexibilität, Zugänglichkeit und Skalierbarkeit erweitert, aber auch neue Herausforderungen für die Cyber-Sicherheit mit sich gebracht.
„Eine fortschrittliche und flexible Cloud-Sicherheit ist daher ein Muss“, stellt Eggerling klar. Im Optimalfall beinhalte das „CISO“-Handbuch also „Cloud“-zentrierte Sicherheitsstrategien samt Datenverschlüsselung, Zugangskontrollen und kontinuierlicher Überwachung.
7. Tipp: Den Austausch von Bedrohungsdaten beschleunigen!
Eine schnelle Kommunikation über kritische Ereignisse in der Cyber-Bedrohungslandschaft könne für Sicherheitsverantwortliche von unschätzbarem Wert sein. „Die Teilnahme an einem dynamischen Ökosystem, in dem Bedrohungsdaten in Echtzeit ausgetauscht werden, ermöglicht es ,CISOs’ nicht nur, Risiken unter Kontrolle zu halten, sondern ebnet auch den Weg, den Taktiken der Cyber-Kriminellen einen Schritt voraus zu sein.“
Durch den Austausch von Bedrohungsdaten könnten neue Ansätze zur Beseitigung von Risiken schnell entwickelt und die Drahtzieher entwaffnet werden – bevor die Bedrohungen Realität werden!
8. Tipp: IT-Security auf Vorstandsebene verständlich kommunizieren!
Zu einem zeitgemäßen „CISO“-Handbuch sollte der regelmäßige Austausch mit dem Vorstand des Unternehmens gehören. Dabei sollten „CISOs“ einen Überblick über Cyber-Sicherheitsrisiken, -strategien und -erfolge in einer Sprache präsentieren, die von Vorstandsmitgliedern verstanden wird.
„Diese Gespräche sollten darauf abzielen, ein tieferes Verständnis der Cyber-Sicherheitspraktiken zu fördern und aufzuzeigen, wie das Unternehmen vorgehen sollte, um auf lange Sicht gegen digitale Bedrohungen gewappnet zu sein“, erläutert Eggerling.
Fazit: CISOs können den ausgefeiltesten und gefährlichsten Cyber-Sicherheitsbedrohungen durchaus begegnen
Eggerling fasst abschließend zusammen: „Die ,CISOs’ von heute benötigen einen Leitfaden, der über die traditionellen Cyber-Sicherheitsmaßnahmen hinausgeht und alle Register zieht, die der modernen Informationstechnologie zur Verfügung stehen.“ „CISOs“ sollten stets am Puls der Zeit sein, ein Auge auf technische Innovationen haben und diese mit Fingerspitzengefühl sinnhaft einsetzen – „statt blind einem Hype zu folgen“.
Durch die Umsetzung der oben beschriebenen Strategien könnten „CISOs“ den ausgefeiltesten und gefährlichsten Cyber-Sicherheitsbedrohungen vorbeugen, sie abwehren und die eigene Widerstandsfähigkeit erhöhen.
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren