Cyber Security: Schützen Sie Ihre Daten

Datensicherheit ist in aller Munde und wichtiger denn je. Immer mal wieder liest oder hört man, dass Unternehmen von Datenklau oder Datenlecks betroffen sind. In unserem letzten Webinar haben wir gemeinsam mit zwei Experten über den Fall von Hafnium Exchange Hack gesprochen. Heute unterhalten wir uns mit unserem Securityspezialisten, Martin Wüthrich über die Sicherheitsaspekte bei der Nutzung von Microsoft Cloud Services.


Martin, du bist seit vielen Jahren als Senior System Engineer bei itnetX, setzt dich für unsere Kunden ein und besonders dafür, dass sie einfach, effizient und sicher arbeiten können. Eines deiner Spezialgebiete sind die Sicherheitsaspekte bei der Nutzung der Microsoft Cloud Services. Ich meine mich zu erinnern, dass ich gelesen habe, dass drei von vier Unternehmen von Sicherheitslücken betroffen sind. Was kannst du mir, als Nicht-ITleri, dazu sagen?


So eine Aussage kann durchaus korrekt sein, wobei die Definition von «betroffen» relevant ist. Diese Aussage meint somit, dass ¾ der Unternehmen Produkte einsetzen mit bekannten Sicherheitslücken, diese aber bisher nicht ausgenutzt wurden. Seit geraumer Zeit wird neben den üblichen Sicherheitsrichtlinien auch das Verständnis von «Assume breach» gefördert. Also das Heisst, man sollte davon ausgehen, bereits in irgendeiner Form von Risiken betroffen zu sein, und somit sollte nach diesen gesucht werden («Threat hunting»).


Hast du eine Idee, welche Daten und Systeme besonders geschützt werden müssen, um vor Datendiebstahl, Industriespionage und Sabotage verschont zu bleiben?


Hierzu gibt es lediglich ein Stichwort: Klassifizierung! Danach können anhand der Klassifizierung die Anforderungen an Datenverarbeitung und Aufbewahrung entsprechend abgeleitet werden.


Gibt es Branchen, die besonders prädestiniert sind für Datenklau oder kann es generell jedes Unternehmen aus jeder Branche treffen?


Es kommt auf des Angreifers Ziel an. Bei den bekannten Ransomware Attacken aus E-Mail-Attachment Zeiten war jedes Ziel willkommen. Je nach Ausprägung des Angreifers können aber auch gezielte Angriffe auf lohnenswertere Ziele erfolgen, welche dann auch einen entsprechenden Aufwand für den Angriff rechtfertigen. Da niemand 100% Sicherheit garantieren kann, geht es darum, die entsprechenden Hürden und Stolperdrähte zu setzen, um Angriffe beim Entstehen zu verhindern oder zu erkennen.


Wir von itnetX haben uns zum Ziel gesetzt, dass unsere Kunden «einfach, sicher und effizient arbeiten» können. Kannst du mir etwas über unseren Ansatz in der Cyber Security sagen? Welche Services bieten wir unseren Kunden, damit ihre Daten sicher und geschützt sind?


Die itnetX unterstützt Kunden beim Erstellen einer Grundlage, um für wichtige Cyber Security Themen die entsprechende Relevanz gegenüber dem Management thematisieren zu können. Diese Grundlage wird anhand der CIS Controls erarbeitet, die Resultate werden dann in einem Report präsentiert.


Aha und wie genau funktioniert das? Stellen wir uns vor, ich wäre eine Kundin, mein Unternehmen hat 65 Arbeitsplätze, einige unserer Daten sind bereits in der Cloud und wir haben auch viele Standards rund um den modernen Arbeitsplatz bereits eingeführt, was muss ich tun, damit meine Daten, Systeme und Arbeitsplätze vor einer Cyber Attacke geschützt sind?


Mittels den vorher genannten CIS Controls werden entsprechende Problemfelder bei Deiner IT-Security detektiert, und Du könntest anhand des Reports deine Potentiale zur Verbesserung erkennen.


Das Cyber Security Assessment von itnetX ist also eine gute Lösung, um Sicherheitslücken zu identifizieren und dagegen vorzugehen. Wie genau kann ich mir so ein Assessment bei itnetX vorstellen?


Wir führen zusammen einen Workshop durch, in welchem wir die entsprechenden CIS Controls gemeinsam besprechen und bewerten. Bei diesen Besprechungen entstehen teileweise sehr interessante Diskussionen, welche zusätzlich die Sicht auf Deine IT schärfen kann. Nach diesem Workshop erhältst Du einen Bericht mit dem bereits erwähnten Report, in welchem wir dann auch auf Technologien aus dem Microsoft Umfeld hinweisen, um etwaige Controls abdecken zu können. Das Abarbeiten der CIS Controls kann periodisch wieder durchgeführt werden, um Verbesserungen nachweisen zu können, aber auch um eventuell neue Aspekte zu berücksichtigen.


Vielen Lieben Dank für deine Zeit und deine wertvollen Inputs zum Cyber Security Assessment, Martin. Haben Sie jetzt Fragen dazu, die Sie gerne mit uns besprechen wollen? Buchen Sie direkt Ihren Beratungstermin mit uns.