Im Fokus

4 Fragen für DEINEN digitalen Sicherheitsweg

Wenn Sie Ihr Haus vor Dieben schützen wollen, womit würden Sie anfangen? Sie würden wahrscheinlich schauen, welche Art von Haus Sie haben, richtig? Haben Sie einen Garten, ist es eine Wohnung im ersten Stock oder im zehnten Stock, große Fenster oder eher nicht so leicht zugänglich, und so weiter?
 
Wenn Sie Ihren Körper vor einem Virus schützen wollen, wo würden Sie dann anfangen? Sie würden wahrscheinlich schauen, um welche Art von Virus es sich handelt und wie hoch die Wahrscheinlichkeit ist, sich damit anzustecken. Es gibt Viren, die nur in bestimmten Teilen der Welt vorkommen, während andere überall zu finden sind. Ist die Wahrscheinlichkeit, dass Sie krank werden gering oder könnten Sie eher auch die anderen in Ihrer Umgebung anstecken?
 
In beiden Fällen sollten Sie sich überlegen, wie Sie das Ereignis verhindern können. Wenn es aber doch passiert, hat Ihr Haus oder Ihr Körper Mechanismen, um es zu erkennen und Sie würden sicherlich etwas dagegen tun.
 
Wenn Sie nun Ihr Unternehmen vor digitalen Bedrohungen schützen wollen, womit würden Sie beginnen?
Auch hier müssen Sie vorbeugen, erkennen und reagieren, aber der Kontext ist ein völlig anderer. Nicht nur, dass sich dieser Kontext von einem Haus oder einem menschlichen Körper unterscheidet, er unterscheidet sich auch von Unternehmen zu Unternehmen. Die digitalen Werte, über die Sie verfügen, sind die entscheidende Unterscheidungsmerkmale, über die Sie verfügen.
Um diesen Kontext zu bewerten, müssen Sie sich die folgenden 4 Fragen stellen:

  1. Was muss ich schützen und mit welcher Priorität? Handelt es sich um digitale Fertigungssysteme, geistiges Eigentum, menschliche oder andere sensible Daten, Computerendpunkte usw.?
  2. Warum könnte mich jemand angreifen wollen? Wollen sie Lösegeld erpressen, handelt es sich vielleicht um einen staatlich oder von einem Konkurrenten gesponserten Angriff, sind sie auf der Suche nach Geheimdienstinformationen, Terrorismus oder Hacktivismus?
  3. Wie könnten sie mein Unternehmen angreifen? Kann es sich um Malware/Software-Viren, Schnüffelei, SQL-Injektionen, Webangriffe, Datenmanipulation, verteilte Denial-of-Attacks, Spionage usw. handeln?
  4. Wenn sie in mein Unternehmen eindringen wollen, welchen Weg würden sie dafür wählen? Kann es ein Insider sein, ein Lieferant, über Social Engineering oder Phishing-E-Mails? Oder vielleicht über meine IT- und Cloud-Infrastruktur, die nicht ausreichend gesichert ist? Oder vielleicht über Kommunikationskanäle wie E-Mails, VPN-Tunnel? Oder vielleicht über den Softwarecode, den mein Unternehmen entwickelt?


Ohne ein klares Bild vom Sicherheitskontext Ihres Unternehmens zu haben, könnten Sie anfangen, in eine nicht realisierbare Sicherheitsstrategie zu investieren. Im Gegensatz zur physischen Welt, in der wir Menschen verschiedene Mechanismen zur Wahrnehmung von Bedrohungen eingebaut oder aufgebaut haben, ist die digitale Welt fast immer nicht physisch mit unseren angeborenen Fähigkeiten verbunden.
Daher müssen Sie den digitalen Kontext klären. Ist dies geschehen, können Sie zu den nächsten Schritten übergehen und sowohl digitale als auch physische Mechanismen identifizieren und implementieren, um die Risiken zu bewerten, verwaltete Dienste oder Produktlösungen auszuwählen und die Strategie zur Sicherung des digitalen Unternehmens umzusetzen.

Nehmen Sie sich ein Blatt Papier oder ein digitales Dokument und beantworten die Fragen für sich. Anschließend können Sie eine interne Diskussion mit ausgewählten Personen anstoßen, um anderen Perspektiven aus dem Unternehmen einzubinden. Im Ergebnis schaffen Sie sich so schnell und unkompliziert eine gute Basis für ein zielgerichtetes und vor allem für Ihr Unternehmen passendes weiteres Vorgehen.


Bild des Projektmitarbeiters Ovidiu Ursachi

Ovidiu Ursachi

Ovidiu Ursachi ist Geschäftsführer der QUANTO Masernet GmbH und Experte für IT- und Cybersecurity innerhalb der QUANTO Gruppe. Er verfügt über mehr als 15 Jahre Erfahrung in der IT-Branche, im Bereich Cybersecurity, Software-Entwicklung und der Umsetzung von Managed Security Services.


weitere interessante Blog-Artikel:

Weiterführende Inhalte