Die DSGVO fordert den Schutz der Daten, gibt aber weder Plattformen, wie Windows, MacOS oder Linux, iOS, Android, Windows Phone etc., noch Übertragungswege, wie E-Mail, Cloud-Sharing, tragbare Speicher etc. vor.
Am Ende spielen sie alle auch keine Rolle. Entscheidend ist allein, dass die Daten geschützt sind. Für Sie bedeutet das, dass Sie sicherstellen müssen, dass die
von Ihnen gewählte Lösung Ihre gesamte Infrastruktur abdeckt, mit
allen Endpoints, mobilen Geräten und Austrittspunkten.
1.Sicherheit für alle Komponenten
Firewalls, die nur den Rand eines Netzwerks schützen, genügen anlässlich modernster Bedrohungsszenarien nicht mehr. Stattdessen müssen Unternehmen Lösungen einsetzen, die viele Komponenten im Netzwerk umfassen – von der Netzwerkinfrastruktur über die DNS-Ebene, E-Mail- und Websecurity-Gateways bis hin zu Desktops und Mobiltelefonen.
2. Verhaltensbasierte Analyse
Alte, klassische Antivieren-Lösungen arbeiten Signatur-basierend und bieten nur Schutz vor bekannten Bedrohungen.
Die Folge: Nur ein Bruchteil der Bedrohungen wird erkannt. Experten gehen davon aus, dass die Erkennungsrate unter 5 % liegt. Auch einfach zu programmierende Malware-Varianten werden nicht detektiert, ganz zu schweigen von neuen, fortschrittlichen Angriffen. Eine Alternative stellen moderne Sicherheitslösungen mit intelligenten Sandboxing-Funktionen dar.
Diese führen statische und dynamische Analysen von Dateien auf Basis von Verhaltensindikatoren durch. Im Zentrum steht die Frage: Welches Verhalten ist für Nutzer, Geräte und Systeme typisch und wann kommt es zu einer Abweichung? Der größte Vorteil der verhaltensbasierten Analyse ist die Reduzierung der Falsch-Positiv-Meldungen. Unternehmen berichten davon, ihre zuvor 500 Meldungen auf zwei bis drei tatsächliche Bedrohungsmeldungen verringert zu haben.
3. Blockieren in Echtzeit
Vor dem Hintergrund immer aggressiver werdender Attacken müssen Firmen in der Lage sein, Malware in Echtzeit abzuwehren. Schadsoftware muss erkannt werden, bevor sie das System infiziert. Dafür setzt man heute zum Beispiel globale Big-Data-Analysen oder maschinelles Lernen ein. Mithilfe dieser modernen Technologien lässt sich auf Basis der vorhergehenden Verhaltensanalyse herausfinden, ob ein anormales Verhalten tatsächlich eine Bedrohung darstellt, ohne dass Sicherheitsexperten vorab aufwendige Regeln definieren müssen.
4. Informationsaustausch an zentraler Stelle
Voraussetzung für das maschinelle Lernen ist die Sammlung und Analyse sämtlicher Daten an zentraler Stelle. Trends und Muster können nur mit einem ganzheitlichen Blick erkannt werden. Sie tragen zur automatischen Aktualisierung der Sicherheitslösungen bei. So werden beispielsweise Entscheidungen darüber, ob eine Datei Schadsoftware enthält oder nicht, mit neuen Erkenntnissen abgeglichen und gegebenenfalls neu eingeordnet.
Als Basis dienen SIEM-Systeme (Security Information and Event Management). Sie kombinieren die Security Event-Funktionen zur Speicherung und Interpretation gesammelter Daten in Echtzeit und die SIEM-Funktionen zur automatisierten Erstellung von Berichten.
Die Kombination ermöglicht eine schnellere
Identifikation, Analyse und Wiederherstellung
bei sicherheitsrelevanten Zwischenfällen.
5. Überprüfen von Sicherheitsstandards
Je stärker Geräte im Rahmen des Internet of Things (IoT) miteinander vernetzt sind, desto schwieriger sind sie zu kontrollieren und desto mehr Potenzial bieten sie für Angriffe. Verfügen IoT-Geräte über ineffiziente Sicherheitsprotokolle, können Gruppen automatisierter Schadprogramme, sogenannte Botnets, erstellt werden. Ein aktuelles Beispiel ist der Cyber-Angriff auf die Server des DNS-Anbieters Dyn, unter dem Twitter, Netflix, Paypal, Spotify und weitere Dienste litten.
Hersteller von vernetzten IoT-Geräten sind in Zukunft noch stärker gezwungen, hohe Sicherheitsstandards einzuhalten. Zugleich sollten Unternehmen besonderen Wert auf Cyber-Security-Prüfungen und Zertifizierungen der von ihnen eingesetzten Geräte legen.
6. Managed Security Services
Für IT-Abteilungen wird es immer schwieriger, ständig neuen Bedrohungslagen Herr zu werden. Zu schnell entwickeln Hacker ihre Angriffsmethoden weiter. Daher lohnt sich die Zusammenarbeit mit externen Security-Spezialisten.
Diese können potenzielle Gefahren besser einschätzen, verfügen stets über die neueste Sicherheitssoftware und ergreifen im Ernstfall die passenden Gegenmaßnahmen. Bei der Wahl des SecurityBei der Wahl des Security-Partners sollten die Verantwortlichen jedoch darauf achten, durchgängigen Support à la 24/7/365 zu erhalten.
7. Sensibilisierung der Mitarbeiter
Auch eine noch so moderne Sicherheitslösung ist nutzlos, wenn Mitarbeiter sich nicht an die Vorschriften halten und durch falsches Verhalten Angreifern Tür und Tor öffnen. Daher ist es wichtig, Mitarbeiter zu schulen und ihr Bewusstsein für aktuelle Bedrohungen zu schärfen, damit infizierte E-Mails nicht unbedacht geöffnet, Viren nicht einfach heruntergeladen und fremde USB-Sticks nicht ohne Weiteres mit einem Firmengerät verbunden werden. Im Falle einer dennoch entstehenden Gefahrensituation können geschulte Mitarbeiter schnell und vorschriftsgemäß reagieren, damit das Risiko zeitnah eingedämmt werden kann.