EU-Richtlinie zur Cybersicherheit

Einheitliche Standards im Netz?

06.07.2015
Von 
Robert Korherr ist CEO/Managing Partner bei ProSoft Software Vertriebs GmbH.

Einbettung ins Security-Konzept

Das bedeutet für Unternehmen: führen sie sich das grundsätzliche Ziel der EU vor Augen und ergreifen Sie aktiv Maßnahmen. Besonders die von der EU-Kommission vorgesehenen Punkte "Widerstandsfähigkeit gegenüber Cyberangriffen" und "drastische Eindämmung der Cyberkriminalität" sind sicherlich im Sinne aller Akteure, denn digitale Infrastrukturen und Daten sind in Gefahr und Cyberangriffe bittere Alltagsrealität. Laut einer aktuellen Studie von Frost & Sullivan geht aus Sicht von IT-Security-Experten die größte Gefahr von Phishing- und Malware-Angriffen aus. Social Engineering steht dabei an erster Stelle und wird von 54 Prozent der knapp 14.000 Studien-Teilnehmer als "sehr häufig benutzte Angriffstechnik" bezeichnet. Genau hier sind viele Unternehmen verwundbar.

Firmen müssen ihre Netzwerke und IT-Systeme entsprechend schützen, um bestmöglich für Cyberangriffe gerüstet zu sein. Arbeitsprozesse und Kommunikationswege sollten auf die Meldepflicht vorbereitet und entsprechend gesichert werden. Sämtliche Vorgänge in einer Organisation sind auf Schwachstellen zu überprüfen. Der technische, zeitliche und monetäre Aufwand für die nötigen Veränderungen muss kalkuliert werden - eventuell macht es auch Sinn externe Berater hinzuzuziehen.

Um die umfangreichen Sicherheits-Optimierungen der IT-Infrastrukturen umsetzen zu können sind unterstützende Lösungen unabdingbar: Anti-Malware, Patch-Management, Zwei-Faktor-Authentifizierung bei Remote-Zugriff, Verschlüsselung und Change Audits, aber auch Schulungen von Anwendern, Kunden und Geschäftspartnern sind schnell umsetzbare Maßnahmen auf die leider allzu häufig verzichtet wird. Immer wichtiger werden in diesem Zusammenhang auch die Logfile-Analyse und SIEM (Security Information and Event Management) als zentrale Monitoring-Instanz, die auch kleinste Veränderungen erkennt und aktiv vor Vorfällen warnt. Damit hingegen eine Logfile-Analyse umfangreiche Informationen liefern kann, muss die Software-Lösung einerseits Schnittstellen besitzen, andererseits aber auch detaillierte Logfiles erzeugen.

IT-Sicherheit wirkt sich auf das Image aus

Das IT-Sicherheitsgesetz ist ein erster Schritt in die richtige Richtung, den Unternehmen ernst nehmen sollten. Nach Inkrafttreten der EU-Richtlinie zur Cybersicherheit werden die momentan noch existierenden, internen und externen Ressourcen Mangelware sein. Eine rechtzeitige, schrittweise Umsetzung ist also empfehlenswert. Sicherheitsvorkehrungen nutzen Organisationen in vielerlei Hinsicht. Schließlich machen sie nicht nur die Angriffsgrundlage von Cyberkriminellen zunichte, sondern bereiten auf kommende Gesetzesinitiativen vor und verhindern durch Sicherheitslecks verursachte, negative Schlagzeilen.

Um frühzeitig Angriffsvektoren zu schließen und auf die Entwicklung der virtuellen Welt zu reagieren, braucht es verschiedene Maßnahmen. Durch den Gesetzgebungsprozess werden die Öffentlichkeit und die Medienwelt für das Thema sensibilisiert. Unternehmen die nicht ausreichend vorbereitet sind und in nächster Zeit Opfer einer Cyberattacke werden, können dann sehr wahrscheinlich mit weit weniger Verständnis seitens der Öffentlichkeit und der Geschäftspartner rechnen als bisher. Sollte es künftig zu größeren Sicherheitsvorfällen kommen, wird außerdem die Presse (und folglich auch die Allgemeinheit) deutlich besser informiert sein und solche Security-Lecks noch deutlich kritischer betrachten - schließlich sind die Gefahren bekannt und es gibt Mittel und Wege, sich vor Cyberattacken zu schützen. Wer die Tatsachen also weiterhin ignoriert, riskiert nicht nur seine wichtigsten Unternehmensdaten und das Vertrauen seiner Kunden, sondern auch sein Image.