Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können

Ein innovativer Anbieter von Cybersicherheitslösungen für Unternehmen und Behörden auf der ganzen Welt hat sich zum Rollenwandel des Chief Information Security Officer (CISO) in der aktuellen Cyber-Bedrohungslandschaft geäußert.

Ein innovativer Anbieter von Cybersicherheitslösungen für Unternehmen und Behörden auf der ganzen Welt hat sich zum Rollenwandel des Chief Information Security Officer (CISO) in der aktuellen Cyber-Bedrohungslandschaft geäußert. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, seien inzwischen durch die unerbittliche Weiterentwickelung im Bereich der Cyber-Bedrohungen überholt, mahnt der amerikanisch-israelische Anbieter von Sicherheitssoftware und kombinierten abgesicherten Hardware- und Softwareprodukten Check Point und weist darauf hin, dass damit der CISO zum Kernelement der Unternehmens- und Organisationssicherheit geworden sei.

Die Strategie des CISOs müsse sich der Ausdehnung der digitalen Landschaft und den exponentiell wachsenden Dimensionen der Risiken anpassen, so Marco Eggerling, CISO EMEA bei Check Point. Verantwortliche sollten sich von der Vorstellung eines statischen Regelwerks in der Cyber-Abwehr verabschieden und auf stärker flexible Strategien setzen, die eine umfassende Cyber-Resilienz des jeweiligen Unternehmens zum Ziel haben. „In einer Zeit, in der Verstöße gegen die Cybersicherheit zu Rufschädigung, regulatorischem Chaos und finanziellen Unkosten führen können, ist das blinde Vertrauen in Technologien von gestern ein Risiko, das sich Unternehmen nicht leisten können“, so Eggerling. Ein Kernelement des modernen CISO-Profils sollte der Einsatz von Lösungen sein, die eine schnelle Reaktion auf Vorfälle gewährleisten, da der Faktor Zeit entscheidend sei, um die Auswirkungen von Cyber-Sicherheitsvorfällen zu minimieren. Die Implementierung von orchestrierten und automatisierten Mechanismen zur Reaktion auf Vorfälle, so dass Bedrohungen schnell erkannt, analysiert und eingedämmt werden könnten, führe zu einer entscheidenden Entlastung der Cyber-Sicherheitsadministratoren, die sich so auf anspruchsvolle Aufgaben konzentrieren könnten.

Damit die Cyber-Resilienz von Unternehmen mit den Weiterentwicklungen in der Bedrohungslandschaft mithalten könne, sei die frühzeitige Einführung digital-transformativer Innovationen eine Notwendigkeit. „Die digitale Landschaft verändert sich ständig und innovative Technologien wie KI, Container, Quantencomputing und Automatisierung ermöglichen es CISOs, auf diesem sich ständig verändernden Terrain einen Schritt voraus zu sein“, nimmt CISO Eggerling seine „Kollegen“ in die Pflicht. Auch zum unternehmensübergreifenden Austausch ruft er auf, um sich gemeinsam besser gegen die Herausforderung durch Cyber-Crime-Akteure wappnen zu können: Eine schnelle Kommunikation über kritische Ereignisse in der Cyber-Bedrohungslandschaft könne für Sicherheitsverantwortliche von unschätzbarem Wert sein, viele schienen sich dessen aber noch nicht bewusst zu sein. Sich am Austausch von Bedrohungsdaten in Echtzeit zu beteiligen, ermögliche es CISOs den Taktiken der Cyber-Kriminellen einen Schritt voraus zu sein.

Auch zu Authentifizierungsprotokollen nach dem Zero-Trust-Prinzip – für jeden Nutzer und jedes Gerät rund um die Uhr – sieht man bei Check Point, dem für seine Firewall- und VPN-Produkte bekannten, international agierenden Softwareunternehmen, keine Alternative. „Zero Trust bietet eine zusätzliche Ebene der Cybersicherheit mit verbesserter Transparenz interner Netzwerke, fortschrittlicher Bedrohungserkennung und schnellen, automatischen Maßnahmen zur Risikominderung“, erläutert Check Points EMEA CISO Marco Eggerling. „Das spannt einen Schutzschild auf, der selbst den ausgefeiltesten Cyber-Bedrohungen standhalten kann. Zero Trust macht es Cyberkriminellen ungemein schwerer, sich unbemerkt durch Netzwerke zu schleichen.“

Um über die traditionellen Cyber-Sicherheitsmaßnahmen hinauszugehen und alle Register zu ziehen, die in der modernen Informationstechnologie zur Verfügung stehen, wenn es darum geht, Cyber-Kriminellen Paroli zu bieten, müssten CISOs die Cyber-Sicherheit ihres Unternehmens kontinuierlich testen und validieren und sich auch die Frage stellen, ob die eigenen Sicherheitsprozesse und -protokolle zu statisch sind. Regelmäßige Schwachstellenbewertungen, Pen-Tests und Red-Team-

Übungen sollten eine Selbstverständlichkeit sein, um Sicherheitsschwachstellen aufdecken und proaktiv beheben zu können. „Mit diesem Ansatz bleibt die Sicherheitslage eines Unternehmens stabil und kann sich gleichzeitig an neue Bedrohungen anpassen“, so Eggerling. Auch noch den ausgefeiltesten und gefährlichsten Cybersicherheitsbedrohungen vorzubeugen, sie abzuwehren und die eigene Widerstandsfähigkeit zu erhöhen, sei keine leichte Aufgabe, die CISOs benötigten dafür jede Unterstützung, die technische Innovationen leisten könnten, und maximale Flexibilität und Zukunftsorientierung in ihren Cyber-Sicherheitsstrategien, auch für die Cloud-Sicherheit, die gerne „vergessen“ werde. Nur so könnten Unternehmen verhindern, dass ihnen die Cyber-Crime-Akteure immer wieder einen Schritt voraus seien, und Datendiebstahl, Datenbeschädigung und Datenverlust verhindern – unabhängig davon, wo die Daten gespeichert sind.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben