ºÚÁÏÉç

Wie KMUs einen effektiven Risiko-Managementplan erstellen k?nnen

Share :
Web browser icon with a white background.

Als Chief Information Security Officer (CISO) bei Arctic Wolf verf¨¹ge ich ¨¹ber eine gro?e Anzahl von Sicherheitsexperten, die ich nutzen kann, um dem Unternehmen ein solides Risiko-Management, die Erkennung von Bedrohungen, Schulungen zum Sicherheitsbewusstsein und Incident Response zu bieten. ??

Das ist ein Vorteil, den kleine Unternehmen oft nicht haben. Und das ist schade, denn kleine Unternehmen stehen vor den gleichen Herausforderungen im Bereich der Cybersecurity wie gro?e, etablierte Unternehmen – einschlie?lich der st?ndigen Bedrohung durch Cyberkriminelle und der Schwierigkeit, erstklassige Sicherheitskr?fte zu finden, einzustellen und zu halten. Zus?tzlich zu diesen Herausforderungen m¨¹ssen sich F¨¹hrungskr?fte in kleinen und mittleren Unternehmen voll und ganz auf den Betrieb und das Wachstum ihres Unternehmens konzentrieren, so dass nur wenig Zeit bleibt, sich um die Cybersecurity zu k¨¹mmern. ??

Bedrohungsakteure wissen das, weshalb 34 % der von Arctic Wolf befragten Kleinunternehmen angeben, dass sie in den letzten 12 Monaten einen Malware-Angriff erlebt haben. Die gute Nachricht? Aus der gleichen Umfrage geht hervor, dass 62 % der Unternehmen planen, ihr Budget oder ihre Ausgaben f¨¹r Cybersecurity in den n?chsten 12 Monaten zu erh?hen.?

Die Frage ist, wie k?nnen KMU diese Mittel am besten einsetzen? Die Zeiten, in denen Tools zum Einrichten und Vergessen ausreichten, um Ihr Unternehmen zu sichern, sind l?ngst vorbei. KMU m¨¹ssen sich heute dar¨¹ber im Klaren sein, dass Cyberrisiken Gesch?ftsrisiken sind, und dass sie ohne einen Plan zur Bew?ltigung ihrer einzigartigen Risiken Gefahr laufen, Opfer eines l?hmenden Cyberangriffs zu werden, von dem sie sich m?glicherweise nicht mehr erholen k?nnen.

Die Entwicklung eines Risiko-Managementplans ist eine Aufgabe, die alle Organisationen – von kleinen, aufstrebenden Unternehmen bis hin zu gro?en, etablierten Betrieben – ¨¹bernehmen m¨¹ssen. Die gute Nachricht f¨¹r KMU ist, dass dies einfacher und weniger zeitaufw?ndig ist, als Sie vielleicht denken.?

Was ist Risiko-Management??

Die wachsende Angriffsfl?che erh?ht die Cyberrisiken f¨¹r Unternehmen aller Gr??en. Die Umsetzung neuer digitaler Initiativen, die Einf¨¹hrung des Internets der Dinge (IoT) und der fortgesetzte Wechsel in die Cloud tragen zur Innovationsf?rderung bei, jedoch auf Kosten einer erh?hten Bedrohungslage. Risiko-Management ist das beste Mittel zur Bek?mpfung dieses Problems.

Risiko-Management ist der kontinuierliche Zyklus der Erkennung, Bewertung und Beseitigung von Risiken in Ihrer Cybersecurity-Umgebung. Risiko-Management sollte der Blickwinkel sein, durch den jede Organisation, unabh?ngig von ihrer Gr??e, mit Cybersecurity umgeht. Das bedeutet, dass Entscheidungen dar¨¹ber, welche Tools dem Technologie-Stack hinzugef¨¹gt werden sollen, welche Positionen besetzt werden sollen und wo die Zeit der Mitarbeiter eingesetzt werden soll, von Ihrem Risiko-Managementplan beeinflusst werden sollten.

Unsere k¨¹rzlich durchgef¨¹hrte Umfrage unter KMU zeigt, dass 67 % der Unternehmen “risikobasiert” als ihre prim?re Methode f¨¹r die Budgetierung der Cybersecurity angeben. Dies ist eine ermutigende Nachricht, aber es gibt keine allgemeing¨¹ltige Meinung ¨¹ber die richtige Art des Risikomanagements ¨C sie variiert je nach Region, Branche und Organisation. Die gute Nachricht ist, dass es Standardschritte gibt, die jede Organisation unternehmen kann und sollte, um einen Risiko-Managementplan zu erstellen.

Es ist jedoch wichtig zu wissen, dass ein Risiko-Managementplan zwar dazu beitragen kann, das Risiko zu verringern, es aber nicht v?llig ausschlie?en kann. Die Wahrheit ist, dass die F¨¹hrung eines Unternehmens immer ein gewisses Risiko birgt, es sei denn, man ist bereit, alles auszustecken, die T¨¹ren zu verschlie?en und die Sache ad acta zu legen. Die Aufgabe besteht darin, einen Plan f¨¹r das Risiko-Management zu erstellen, damit das verbleibende Cyberrisiko mit der Risikobereitschaft Ihres Unternehmens ¨¹bereinstimmt ¨C also mit dem Risiko, das Sie bereit sind, f¨¹r den Betrieb Ihres Unternehmens einzugehen. F¨¹r KMU besteht die Aufgabe auch darin, sicherzustellen, dass die Art und Weise, wie Sie Ihr Budget einsetzen, den gr??ten Return on Investment (ROI) im Hinblick auf die Risikominderung bietet.

Au?erdem handelt es sich nicht um einen einmaligen Vorgang. Echtes Risiko-Management ist ein st?ndiger Kreislauf durch diese Schritte, der sicherstellt, dass der von Ihnen erstellte Plan und die von Ihnen getroffenen Entscheidungen und Investitionen weiterhin den Bed¨¹rfnissen Ihres Unternehmens entsprechen.

Erster Schritt: W?hlen Sie ein Framework

Der erste wichtige Schritt f¨¹r jedes KMU, das einen Plan f¨¹r das Risiko-Management erstellt, ist die Annahme eines Rahmens f¨¹r die Cybersecurity, der Ihnen hilft, das aktuelle Sicherheitsniveau Ihres Unternehmens zu bewerten und Ihr Risiko richtig einzusch?tzen. ?

Weit verbreitete Frameworks wie die des und des eignen sich hervorragend, um das Sicherheitsniveau Ihres Unternehmens zu bewerten, Schwachstellen zu identifizieren und zu bewerten und einen Plan zur Verbesserung zu entwickeln. ?

Zweiter Schritt: Machen Sie eine Bestandsaufnahme

In der Cybersecurity gibt es ein Sprichwort: Sie k?nnen nicht sch¨¹tzen, was Sie nicht sehen. F¨¹r jede Organisation, die ein wirksames Risiko-Management anstrebt, ist eine gr¨¹ndliche Bestandsaufnahme der Assets ein entscheidender Schritt. Die gute Nachricht f¨¹r kleine und mittelst?ndische Unternehmen ist, dass dies leichter zu bewerkstelligen ist, da sie weniger Mitarbeiter, weniger Benutzerkonten, weniger Ger?te und einen kleineren physischen Fu?abdruck zu sichern haben.

Das CIS bietet einen kostenlosen , der den Inventarisierungsprozess noch einfacher macht. Mit diesem einfachen Tool k?nnen Sie Ihre Hardware, Software und vertraulichen Daten in einem einzigen, gemeinsam nutzbaren Arbeitsblatt erfassen.

Dritter Schritt: Vermitteln Sie die Grundlagen

Es gibt kosteng¨¹nstige Ma?nahmen, die KMU sofort ergreifen k?nnen, um ihr Cyberrisiko drastisch zu reduzieren. fand heraus, dass 74 % der Datenschutzverst??e in irgendeiner Form Menschen eine Rolle spielten. Ein wichtiger erster Schritt ist daher, die Anmeldedaten und Posteing?nge der Mitarbeiter besser zu sch¨¹tzen. Wie? Implementieren Sie eine Multi-Faktor-Authentifizierung (MFA) und ein solides Schulungsprogramm f¨¹r das Sicherheitsbewusstsein.

MFA?

MFA ist eine Form der Zugangskontrolle, die als zus?tzliche Sicherheitsma?nahme f¨¹r eine Benutzeranmeldung dient. Sie ist definiert als zwei oder mehr Formen von ?berpr¨¹fungsfaktoren, die erforderlich sind, damit ein Benutzer Zugang zu einer Anwendung oder einem Netzwerk erh?lt. In der Regel geht es um etwas, das Sie sind, etwas, das Sie wissen, und etwas, das Sie haben. So m¨¹ssen Sie beispielsweise ein Passwort eingeben und dann die Verifizierung auf Ihrem Mobiltelefon best?tigen. Oder Sie m¨¹ssen die oben genannten Schritte ausf¨¹hren und dann einen eindeutigen Code eingeben. Es hilft sicherzustellen, dass der Benutzer derjenige ist, der er durch seine urspr¨¹nglichen Anmeldedaten zu sein vorgibt.

Sicherheitsbewusstseins-Schulung??

Ihre Mitarbeiter ¨C ob Sie nun einen, 10 oder 10.000 haben ¨C sind sowohl Ihre erste Verteidigungslinie als auch das bevorzugte Ziel von Bedrohungsakteuren. Die Investition in ein Programm zur Managed Security Awareness kann Ihre Mitarbeiter in die Lage versetzen, Social Engineering zu erkennen und zu neutralisieren und so dazu beitragen, Cyberangriffe zu beenden, bevor sie beginnen k?nnen. ?

Vierter Schritt: Holen Sie sich proaktiven Schutz

F¨¹r einen robusten, ganzheitlichen Plan zur Risikoverwaltung sollten F¨¹hrungskr?fte kleiner Unternehmen die Zusammenarbeit mit einem verwalteten Anbieter von Sicherheitsl?sungen in Erw?gung ziehen, der eine robuste, umfassende Erkennung von Bedrohungen und ein Vulnerability Management ¨¹ber eine Cloud-native Sicherheitsplattform bereitstellen kann. Diese Anbieter bieten von Menschen geleitete Rund-um-die-Uhr-?berwachung, Erkennung und Reaktion und helfen KMU im Wesentlichen dabei, ein externes Security Operations Center (SOC) einzurichten ¨C zu einem Bruchteil der Kosten einer internen Version.

Ein SOC identifiziert Bedrohungen in Echtzeit mithilfe der Analyse von Protokolldaten aus unz?hligen Datenquellen innerhalb des Unternehmens. Diese sekundengenaue Analyse der Protokolldaten ist f¨¹r die Aufrechterhaltung eines starken Sicherheitsniveaus unerl?sslich. Wenn Sie in Managed Security Operations investieren, erhalten Sie alle Vorteile eines internen SOC und zus?tzlich ein Team von Sicherheitsexperten, das Ihre Umgebung rund um die Uhr ¨¹berwacht. Sie k?nnen Ihre Umgebung entdecken, bewerten und gegen die einzigartigen digitalen Risiken absichern, denen Sie ausgesetzt sind, sowie moderne Cyberangriffe schnell erkennen, darauf reagieren und sich davon erholen.

Vierter Schritt: ?bertragen Sie das Risiko, das Sie ¨¹bertragen k?nnen

Aufgrund der weiten Verbreitung von Sicherheitsverletzungen und Angriffen, ihrer drastischen Zunahme und der nationalen und internationalen Schlagzeilen, die sie machen, sind die schmerzhaften Folgen von Cyberangriffen f¨¹r Unternehmen jeder Gr??e deutlich geworden. Daher ist es nur logisch, dass F¨¹hrungskr?fte nach M?glichkeiten suchen, einen Teil des Cyberrisikos, dem sie ausgesetzt sind, vom Unternehmen weg zu verlagern. ??

Auch wenn Sie niemals in der Lage sein werden, den Rufschaden, den eine Sicherheitsverletzung verursachen kann, zu ¨¹bertragen, k?nnen Sie den finanziellen Schaden ¨¹bertragen, indem Sie eine Cyberversicherungspolice abschlie?en. Mit einer Cyber-Versicherungspolice k?nnen Unternehmen die Kosten f¨¹r die Behebung von Cybervorf?llen ¨¹bertragen. Im Falle von Datenschutzverst??en kann Ihre Cyber-Versicherung die Kosten f¨¹r Sch?den an Dritten, entgangene Gewinne bei einem Ausfall Ihres Netzwerks und die Kosten f¨¹r die Bek?mpfung von Ransomware abdecken. ??

Eine Police zu bekommen, ist auf dem derzeitigen Markt jedoch leichter gesagt als getan. Aufgrund der Zunahme von Remotearbeit und Ransomware-Angriffen reichen die Pr?mien der Vergangenheit einfach nicht aus, um die Zahl der Cybersch?den zu bew?ltigen, die derzeit eintreffen. Leider haben die Versicherungsgesellschaften daher keine andere Wahl, als ihre Tarife zu erh?hen.??

Sie haben auch die Zahl der Anforderungen erh?ht, die Organisationen erf¨¹llen m¨¹ssen, um eine Police zu erhalten. Versicherungsunternehmen und -makler schreiben h?ufig Sicherheitskontrollen vor oder empfehlen sie zumindest nachdr¨¹cklich, die von den Versicherungsnehmern zur Aufrechterhaltung ihrer Vertr?ge durchgef¨¹hrt werden m¨¹ssen. Weltweit sind die f¨¹nf h?ufigsten Sicherheitskontrollen, die von Fluggesellschaften gefordert werden, folgende:

  1. Antivirus-Software?
  2. Virtuelle private Netzwerke (VPN)?
  3. Cloud-?berwachungssoftware?
  4. Firewalls?
  5. MFA?

Dar¨¹ber hinaus ist die E-Mail-Filterung, obwohl sie nicht auf der Liste der von den Versicherern f¨¹r die Aufrechterhaltung des Versicherungsschutzes geforderten Kontrollen steht, eine der wichtigsten Sicherheitskontrollen, um das Risiko zu verringern und somit ein besserer Versicherungskandidat zu werden.

Zusammengenommen ergibt dies eine praktische To-Do-Liste f¨¹r jedes KMU, das sein finanzielles Risiko ¨¹bertragen m?chte. Installieren Sie diese sechs Kontrollen, bevor Sie eine Police beantragen, und Sie haben eine gr??ere Chance, eine zu erhalten.

F¨¹nfter Schritt: Richten Sie einen Incident-Response-Plan ein?

Bisher haben wir uns damit besch?ftigt, was KMUs vor einem Cyberangriff tun k?nnen. Aber wenn der Notfall eintritt, ist es auch wichtig, dass KMU einen Plan haben, was nach dem Versto? zu tun ist. Hier kommt die Incident Response ins Spiel.??

Die Zusammenarbeit mit einem Incident-Response-Anbieter erm?glicht es Ihnen, schnelle und sorgf?ltige Untersuchungen durchzuf¨¹hren, die Ursache f¨¹r die Kompromittierung zu finden, den Vorfall zu dokumentieren und den Gesch?ftsbetrieb in einem Zustand vor dem Vorfall wiederherzustellen.

Der wichtigste Schritt: Machen Sie die Sicherheit zu einer Aufgabe f¨¹r alle?

Jede Organisation, unabh?ngig von ihrer Gr??e oder ihrem Reifegrad, sollte ¨¹ber eine Person verf¨¹gen, die die Sicherheitsma?nahmen durchf¨¹hrt und verwaltet. Wenn Sie nicht ¨¹ber ein internes IT-Team verf¨¹gen, sollten Sie die Zusammenarbeit mit einem MSP in Betracht ziehen, der diese Funktionen zu geringeren Kosten als Vollzeitmitarbeiter bereitstellen kann. Viele MSPs arbeiten mit Anbietern von Managed-Security-Operations-L?sungen zusammen, was bedeutet, dass Sie Ihr Sicherheitsniveau drastisch verbessern und Ihr Cyberrisiko zu ¨¹berschaubaren Kosten reduzieren k?nnen. ?

Das bedeutet jedoch nicht, dass die mit der Cybersecurity Ihres Unternehmens betrauten Personen die einzigen sind, die daf¨¹r verantwortlich sind. Cybersecurity ist die Aufgabe jedes einzelnen Mitarbeiters in Ihrem Unternehmen. Wenn Sie die oben beschriebenen Schritte befolgen, k?nnen Sie eine Kultur schaffen, in der jeder die Risiken kennt, seine Rolle bei der Verhinderung von Angriffen kennt und genau wei?, was zu tun ist, wenn es zu einem Angriff kommt.?

Erkunden Sie die aktualisierten CIS-Kontrollen mit einem Arctic Wolf-Objektiv.

Lesen Sie unseren Umfassenden Leitfaden f¨¹r Security Operations.?

Entdecken Sie die Bedeutung von Asset Discovery und Klassifizierung

Picture of Adam Marr¨¨

Adam Marr¨¨

Adam Marr¨¨ is the Chief Information Security Officer at Arctic Wolf. Prior to joining Arctic Wolf, Adam was the Global Head of Information Security Operations and Physical Security at Qualtrics. With deep roots in the cybersecurity space, Adam spent almost 12 years with the FBI, holding positions like SWAT Senior Team Leader and Special Agent.
Share :
Table of Contents
Kategorien
Newsletter abonnieren