7 Aktionen, um Ihre IT Sicherheitsstandards zu verbessern

7 Aktionen, um Ihre Sicherheitsstandards mit und nach COVID-19 deutlich zu verbessern

Lesedauer: 8 Minuten | 762 Wörter | Autor: Nils Vorholt

Die Corona-Pandemie ist und bleibt auf vielerlei Ebenen die größte Herausforderung für die Gesundheit der Menschen, für die globale Wirtschaft und auch für die Sicherheit von Unternehmen. Für den CISO ist es essentiell, die Auswirkungen der Pandemie korrekt einzuschätzen, um daraus eine entsprechende Resilienz entwickeln zu können.

Der Mangel an Sicherheitsressourcen von IT-Organisationen, die rasche Umstellung auf Cloud-Computing, die Anforderungen an die Einhaltung von Vorschriften und der rasche Anstieg von Bedrohungen wie »Frauds« sind nach wie vor die wichtigsten aktuellen Sicherheitsherausforderungen des Jahres 2020.

Dass die Pandemie auf jegliche zuvor getroffene Digitalsierungsmaßnahmen wie ein Brennglas wirkt, ist Fluch und Segen zugleich. Beschleunigte Digitalisierung von Geschäftsprozessen und die Ausweitung von Cloud-Computing offenbaren nun Schwächen in den gewählten Technologien.

Die COVID-19 Pandemie verlangt von den Sicherheitsteams der Unternehmen, sich die von den Cloud-Anbietern bereitgestellten Sicherheits- und Betriebstools genau anzusehen. Es galt und gilt weiterhin, sie zu überprüfen, Richtlinien festzulegen und Tools für den Fernzugriff zu bewerten.

Schon jetzt zeichnet es sich ab, dass es zu massiven Disruptionen im Sicherheits-Ökosystem kommen wird. Das wird große Auswirkungen auf die Branche und auch auf die Anforderungen und Verantwortlichkeiten des CISOs haben.
 

Zero Trust Netzzugang wird VPN ablösen

Aktion 1: Bedenken Sie: ZTNA wird VPN ablösen

Corona verdeutlicht die Schwächen klassischer VPNs hinsichtlich der IT-Sicherheitsrisiken. Die Alternative heißt Zero-Trust-Netzzugang (ZTNA). Diese Technologie ermöglicht es Ihrem Unternehmen, die Flanke des Fernzugriffs auf Anwendungen auf Wunsch zu schließen, da ZTNA in der Lage ist, den Zugriff auf Software aus dem Internet zu verweigern. Es macht die Anwendungen sozusagen unsichtbar, da ZTNA nur mit dem ZTNA-Dienstanbieter korrespondiert. Somit ist für Angreifer diese Tür verschlossen – da sie sie nicht mehr sehen.

XDR – Extended Detection and Response

Aktion 2: Steigern Sie Ihre Resilienz durch XDR

Eruieren Sie Möglichkeiten Ihres Unternehmens die sogenannte »Extended Detection and Response – kurz XDR –« zu steigern. Es handelt sich hierbei um einen neuen Trend, der eine direkte Reaktion auf die Krise ist. XDR sammelt Daten von diversen Sicherheitsprotokollen und vergleicht sie miteinander. XDR beschleunigt so die Erkennung von mehreren Bedrohungen und kann sie zu einer Bedrohung kombinieren. Folglich haben Sie so einen Zeitvorteil. Sie können schneller reagieren. Eine XDR-Lösung kann Ihnen also an diesem Punkt zwei Drittel der sonst benötigten Zeit sparen.

Integrieren Sie Datenschutz als eigene Disziplin in Ihrem Unternehmen

Aktion 3: Ihr Datenschutz sollte zentral werden

Bisher wurde Datenschutz als Teil der Compliance-Abteilung übernommen, manchmal von der HR oder auch vom Office-Management wahrgenommen. Gefährlich, denn er lässt sich nicht mehr in Silos aufteilen. Alle Bereiche des Unternehmens sind betroffen.

Integrieren Sie daher den Datenschutz stärker in Ihr Unternehmen – und er muss auch allen Teilen des Unternehmens als wichtiger Punkt bekannt sein. Lassen Sie ihn zu einem zentralen Element werden, der auch großen Einfluss auf Ihre weitere Unternehmensstrategie haben sollte.

Der CISO zertrümmert das Silodenken

Aktion 4: CISOs benötigen neue Kompetenzen

Wir befinden uns im größten Homeoffice-Experiment aller Zeiten – folglich nehmen Bedrohungen zu, die keine klassischen IT-Themen sind. Frauds oder Phishing – es werden gezielt Schwachstellen der Menschen gesucht.  Es sind vor allem diese Vorfälle, die Unternehmen veranlassen müssen, ihre Sicherheitskonzepte zu überdenken. Organisationen, die sich in erster Linie auf die Sicherheit ihrer IT konzentrieren, werden es schwer haben, auf die neuen Bedrohungen zu reagieren.

Diese Entwicklung verändert den Beruf des CISOs (Chief Information Security Officer). Er muss seine Kompetenzen erweitern und etablierte Silos einreißen. Er muss die nötigen Verbindungen zwischen den traditionell separierten Bereichen IT, Sicherheit und dem Business schaffen.

Secure Access Service Edge (SASE)

Aktion 5: Bedenken Sie – SASE wird immer wichtiger

Seit Corona etabliert sich ein weiterer Trend: Cloud-basierte Sicherheitsdienste sind gefragter denn je. Einleuchtend, denn nie zuvor haben Unternehmen aus so vielen (Home-)Offices heraus gearbeitet. Die dabei eingesetzte Secure Access Service Edge (SASE)-Technologie benötigt kein physisches Sicherheitssystem in einem Rechenzentrum und ermöglicht es Unternehmen, Mitarbeiter im Home-Office oder Remote-arbeitenden Kolleginnen und Kollegen besser zu schützen.

Sicherheitsprozesse automatisieren

Aktion 6: Automatisieren Sie Sicherheitsprozesse, um die Menschen zu entlasten

Der Stellenmarkt ist aktuell voll mit Gesuchen nach erfahrenem Sicherheitspersonal. Es ist absehbar, dass die Nachfrage das Angebot übersteigt. Lösungen zur Prozessautomatisierung hingegen, sind verfügbar.

Diese Lösungen sind in der Lage, Aufgaben automatisiert anhand vordefinierter Regeln und Vorlagen zu erledigen und so die wenigen vorhandenen Security-Mitarbeiter deutlich zu entlasten. Security-Risk-Management-Führungskräfte sollten intern dafür werben, derartige Lösungen einsetzen zu können. Die Marschroute muss sein: Repetitive Aufgaben zu eliminieren, um mehr Zeit für die eigentlichen Aufgaben zu erhalten – das Unternehmen und die Menschen, die darin arbeiten, sicherer zu machen.

Softwarelösungen für IT Sicherheit, Datenschutz und Risikomanagement

Aktion 7: Setzen Sie moderne Software-Lösungen ein

Corona verdeutlicht Unternehmen, welche Sicherheitsanforderungen nun digitalisiert werden müssen. Bedenken Sie bei der Auswahl Ihrer Software-Lösungen, dass Lösungsansätze mit einem dynamischen Datenmodell viele Vorteile bringen. Mit Lösungen dieser Art können sämtliche Anforderungen auf einheitlicher Datenbasis organisiert und gesteuert werden (z.B. IT-Grundschutz, Information Security-, Business Continuity- oder Datenschutz-Management).

Das könnte Sie auch interessieren:

Fachartikel Sieben IoT Beispiele

Sieben IoT-Beispiele, die Unternehmen direkt effizienter machen

Wir liefern Ihnen sieben IoT-Anwendungsbeispiele, die auch kleine und mittelständische Unternehmen nutzen können.

ihr kontakt
Nils Vorholt, Business Consultant, DextraData GmbH
Kontaktieren Sie Uns

DextraData GmbH
Girardetstraße 4
45131 Essen
T +49 201 959750
E info@dextradata.com

Folgen Sie Uns
FacebookXingLinkedInDextraData YouTube Channel
Abonnieren Sie Uns
Zum Newsletter anmelden
DatenschutzAGBImpressumSitemap