Placeholder

Sicherheit

Wenn die Firewall zu dünn wird

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Offensive gegen Hacker

  • Nächster
  • Artikel

Lesedauer

4 Minuten

Sicherheit

Mit Outsourcing gegen Cyberkriminalität

Internetkriminalität in all ihren Erscheinungsformen bleibt auch in naher Zukunft ein ernstes Problem. Wer darauf mit IT-Security-Outsourcing reagiert, hat viele gute Argumente auf seiner Seite.

Die steigenden Anforderungen an die IT-Sicherheit sind heute für immer mehr Unternehmen nicht mehr im Alleingang zu stemmen. Viele gute Argumente sprechen hingegen dafür, über externen Support oder sogar Outsourcing nachzudenken. Die Cybercrime-Bedrohungslage verschärft sich weiter und stellt Unternehmen vor teils völlig neue Herausforderungen. Wer darauf mit IT-Security-Outsourcing reagiert, hat viele gute Argumente auf seiner Seite.

Internetkriminalität in all ihren Erscheinungsformen bleibt auch in naher Zukunft ein ernstes Problem. Allein in den ersten sechs Monaten des Jahres 2019 wurden 13.020 Delikte zur Anzeige gebracht, im Jahr 2018 waren es lediglich 8.659 gemeldete Straftaten gewesen. Die Daten der Österreichischen Kriminalstatistik und speziell des jüngsten Cybercrime-Lageberichts zeigen klar: Die Cybercrime-Fieberkurve zeigt weiterhin steil nach oben. „Die Bedrohungslage kann somit als steigend eingestuft werden“, heißt es wörtlich in dem Bericht. Insbesondere sei das vermehrte Auftreten von Ransomware- und DDoS-Angriffen zu beobachten gewesen.

 

Hacking, DDoS, Phishing

Eine der gefährlichsten und folgenschwersten Erscheinungsformen der Cyberkriminalität ist der Hackerangriff. Dieses unerlaubte Eindringen in ein fremdes Computersystem kann die Firmen-Webseite oder ganze Systeme betreffen und letztlich zu Erpressungsversuchen, Imageverlust und großem finanziellen Schaden führen. Da immer mehr Unternehmen von Hackern heimgesucht werden, lohnt sich eine rechtzeitige Beschäftigung mit der richtigen Vorgangsweise für den Fall des Falles:

  • Erkennen, dass die eigene Website angegriffen und infiziert wurde
  • Feststellen der genauen Auswirkungen samt Risikoeinschätzung
  • Bewältigung der unmittelbaren Bedrohung und erste Gegenmaßnahmen
  • Wiederherstellung des Sollzustands
  • Vorbereitungen, um für die Zukunft besser gerüstet zu sein

Gerade der erste Schritt kann sich jedoch schwierig gestalten, wenn beispielsweise eine unbemerkte Schadsoftware im Hintergrund Website-Besucher oder deren Dateneingaben auf fremde Internetseiten weiterleitet.

Ein anderes boomendes Betätigungsfeld für Internetkriminelle sind die so genannten Distributed-Denial-of-Service-(kurz: DDoS-)Attacken. Dass selbst große Namen wie Amazon, Twitter oder die russische Sberbank ins Visier dieser gezielten Überlastungsangriffe geraten sind, zeigt das Bedrohungspotenzial. Vereinfacht gesagt werden dabei Webseiten, Online-Shops oder interne Netzwerkdienste durch eine große Anzahl von Anfragen gestört oder sogar völlig zum Erliegen gebracht. Ziel der Kriminellen kann dabei ein Erpressungsversuch, ein Ablenkungsmanöver im Rahmen eines noch viel schwerwiegenderen Datendiebstahls oder einfach das Ausleben von Cybervandalismus sein.

Während Hackerangriffe im engeren Sinn von einem Menschen ausgehen, laufen andere Formen von Cyberattacken automatisiert ab. Ein Beispiel dafür ist Phishing, also ein Datendiebstahl unter Vortäuschung falscher Tatsachen, etwa mit Hilfe fingierter E-Mails.

Kostenloses IT-Security Strategie-Whitepaper

Eine Firewall ist nicht genug. Wie Sie Ihr Unternehmen trotzdem schützen, erfahren Sie im Whitepaper.

IT-Security: gemeinsam statt einsam

Immer mehr Unternehmen stehen somit vor einem Dilemma: Einerseits sind die von Cyberkriminalität ausgehenden Bedrohungen so massiv, dass sich die Gefahr nicht länger kleinreden lässt. Andererseits sind kleinere IT-Abteilungen (und erst recht IT-Generalisten) immer öfter damit überfordert, den steigenden Anforderungen an die IT-Sicherheit zu genügen. Die logische Folge: Immer mehr Unternehmen lagern ihre IT (oder wenigstens Teile davon) aus, anstatt sich und die eigenen Möglichkeiten zu überschätzen. Speziell im besonders kritischen Bereich der Sicherheit sprechen viele Argumente für IT-Security-Outsourcing an externe Partner:

  • Wirtschaftlichkeit: bessere Kostenkontrolle, zuverlässige Planbarkeit der IT-Budgets, gesteigerte Kosteneffizienz
  • Manpower: hochqualifiziertes IT-Personal ist Mangelware, im Wettbewerb um die besten Köpfe haben namhafte Unternehmen einen großen Vorteil, reduziertes Risiko für Know-how-Verlust bei Mitarbeiterwechsel
  • Kompetenz: hochspezialisierte Expertenteams decken wachsende Anforderungen und neue Themen am besten ab, Zugang zu den neuesten Technologien und Lösungen
  • Flexibilität und Skalierbarkeit: neue Anforderungen können rascher bedient, Hardware ohne Kapitalbindung sofort angemietet werden
  • Hochverfügbarkeit und Ausfallssicherheit rund um die Uhr

 

SOC nach Maß

Einer der Königswege für professionelles IT-Security-Outsourcing ist ein sogenanntes Security Operation Center (kurz: SOC), also eine Zentrale für sämtliche sicherheitsrelevanten IT-Services. Auch A1 als erfahrener Partner in allen Fragen der IT-Sicherheit verfügt über ein derartiges Security Operation Center, das sehr gut als Kombination aus Experten, Werkzeugen und Prozessen beschrieben werden kann. Dabei entspricht das Konzept perfekt dem As-a-Service-Trend, der seinen Siegeszug längst in anderen Bereichen angetreten hat.

Auch im Bereich der IT-Sicherheit ist das nicht anders. Und egal ob dabei von Managed Security Services, von Managed SOC oder von Security as a Service (SaaS) die Rede ist – am Ende ist die Zielsetzung immer gleich: Das Unternehmen soll durch professionelle externe Unterstützung (bis hin zu einem outgesourcten SOC nach Maß) vor allen Gefahren des Cybercrime-Zeitalters bewahrt werden – und sich so wieder auf sein eigentliches Kerngeschäft konzentrieren können.

Kostenloses IT-Security Strategie-Whitepaper

Eine Firewall ist nicht genug. Wie Sie Ihr Unternehmen trotzdem schützen, erfahren Sie im Whitepaper.

Artikelübersicht