Bas Demmink CTO
12 Juni 2019

Sind Sie unverletzlich?

The best protection starts at the foundation

Ein optimaler Schutz gegen organisierte digitale einbruchsversuche und cyberverbrecherbanden ist heute Wunsch und Notwendigkeit zugleich. und doch sind die Dinge bei vielen Unternehmen und staatlichen Stellen nicht in Ordnung. immer mehr Organisationen werden Opfer von ungezwungen Cybercrime: Gelegenheitshacker, die genau so lange an digitalen Türen rütteln, bis sie jemand gefunden haben, der das letzte sicherheitsupdate verpasst hat, den neuesten Patsch nicht installiert hat oder einen einzelnen Port offen stehen lässt.

“Die Kronjuwelen von Unternehmen werden erfolgreich angegriffen, ohne dass dazu moderne Methoden eingesetzt werden”, sagte das niederländische Ministerium für Justiz und Sicherheit noch letztes Jahr im Cybersecuritybild Niederlande (CSBN). Der nationale Koordinator für Terrorismusbekämpfung und Sicherheit stellte fest, dass selbst „staatliche Akteure“ noch auffallend oft mit ganz einfachen Angriffstechniken Erfolg hätten.

Die Verletzbarkeit bei auffällig vielen Organisationen ist höher als nötig, weil die verfügbaren Maßnahmen einfach nicht durchgeführt werden. Bei den Ransomware-Angriffen WannaCry und BadRabbit wurden beispielsweise Schwachstellen genutzt, für die schon seit Monaten Sicherheitsupdates verfügbar waren. Die Opfer hatten sie nur noch nicht durchgeführt. In anderen Fällen waren Schwachstellen (noch) nicht bekannt, aber „Basismaßnahmen hätten schon eine Barriere dargestellt oder die schädlichen Folgen verringert”.

Eine wichtige Ursache für diese Schwachstellen liegt in der wachsenden Komplexität der IT-Landschaft und einem schnell wachsenden Mangel an gut geschulten Cybersecurity-Mitarbeitern. Das ergibt sich laut dem CSBN aus den vielen Vorfällen, die eine Folge von Konfigurationsfehlern sind, aber beispielsweise auch aus dem Umstand, dass viele Cyberangriffe monatelang unbemerkt bleiben. Die eigenen IT-Abteilungen haben einfach nicht genügend Zeit und Wissen, um die Basishygiene bei einer der ständig weiter wuchernden IT-Infrastruktur aufrecht zu erhalten.

“Eine enge Zusammenarbeit mit den Kunden sorgt für eine maximale Akzeptanz unserer Sicherheitsmaßnahmen und eine reibungslose Integration vorhandener IT-Umgebungen.”
Bas Demmink
Chief Technology Officer

Security by Design

Nach Meinung von Solvinity muss Sicherheit stets bei der Infrastruktur beginnen, die die Basis der gesamten IT-Umgebung darstellt. Das bedeutet „Security by Design”: Alle Prozesse, Anwendungen und Systeme werden bereits ab der Entwurfsphase auf mögliche Schwachstellen kontrolliert (hardening). Bei Solvinity ist man es gewohnt, ständig zu kontrollieren, ob alle Hard- und Software im Unternehmen auf korrekte und sichere Weise konfiguriert ist – nicht nur einmal, sondern bei jeder durchgeführten Änderung. Eine kleine Änderung in einem System kann schließlich gravierende Folgen an einer anderen Stelle der Organisation haben.

Solvinity hat jahrelange Erfahrung mit Cybersecurity in kritischen Umgebungen. Unsere Infrastruktur ist sorgfältig segmentiert, um Risiken beherrschbar zu halten. Die Erkenntnisse, die wir gewonnen haben, haben wir in einem Blaudruck gebündelt, sodass Kunden schnell auf ein sicheres Modell wechseln können, bei dem Cybersecurity mit optimaler Flexibilität und Verfügbarkeit einhergeht. Spezialisten prüfen diese Infrastruktur ständig und optimieren das Modell anhand neuer Erkenntnisse und Entwicklungen aus der Datentechnologie. Arbeitsintensive Sicherungsprozesse werden von uns automatisiert und standardisiert. Eine enge Zusammenarbeit mit den Kunden sorgt für eine maximale Akzeptanz unserer Sicherheitsmaßnahmen und eine reibungslose Integration vorhandener IT-Umgebungen.

Diese Basis ist der Standard

Security by design ist der Standard. Um das hohe Sicherheitsniveau unserer gesamten Infrastruktur garantieren zu können, werden keine Kompromisse gemacht und stellt der vorgeschriebene Standard die Basis für jede neue Umgebung dar. Auch wenn ein Unternehmen oder eine Organisation schon mit weniger zufrieden wäre. Das Ziel besteht darin, jede IT-Umgebung auf ein höheres Sicherheitsniveau zu bringen und sie dort zu halten, auch wenn die Organisation durch Innovation und Transformation starke Veränderungen mitmacht. Dabei werden stets die Anforderungen berücksichtigt, die Organisationen an Schnellheit und Flexibilität stellen: Falls nötig, wird gemeinsam mit dem Kunden entschieden, ob zusätzliche Maßnahmen in der Infrastruktur notwendig sind, sodass die Sicherheit auch unter extremen Umständen die Verfügbarkeit und Kapazität so wenig wie möglich einschränkt.

Weil diese Basis und der Schutz, den sie bietet, so wichtig ist, investieren wir viel Zeit in die Beziehung zu unseren Kunden. Wir bevorzugen kurze Wege und den persönlichen Kontakt mit festen Ansprechpartnern. Wir sind uns bewusst, dass IT-Teams, die im Laufe der Jahre ihre eigene Umgebung aufgebaut haben, erst von der Notwendigkeit überzeugt werden müssen, ihre sorgfältig aufgebaute Infrastruktur auf der Basis unserer Erkenntnisse zu verändern. Indem wir unsere Entscheidungen klar begründen, sorgen wir dafür, dass die Erneuerung, Verbesserung und Sicherung der Infrastruktur zu einer Aufgabe wird, die von allen unterstützt wird.

Keine Organisation ist jemals vollständig unverletzlich. Aber durch Nachlässigkeit oder Unachtsamkeit vermeidbare Schwachstellen zu haben, sollte keine Organisation erleben müssen.

 

Dieser Artikel wurde im AG Connect Magazin vom Mai 2019 veröffentlicht. Weitere Iformationen: 

www.agconnect.nl.

Lees ook

Meer

Können wir Ihnen weiterhelfen?

Montag bis Freitag von 8 bis 18 Uhr
Background Icon