{"id":258043,"date":"2021-09-26T01:16:21","date_gmt":"2021-09-25T23:16:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258043"},"modified":"2022-07-06T09:06:13","modified_gmt":"2022-07-06T07:06:13","slug":"die-wahren-kosten-von-cybersicherheitsvorfllen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/26\/die-wahren-kosten-von-cybersicherheitsvorfllen\/","title":{"rendered":"Die wahren Kosten von Cybersicherheitsvorf&auml;llen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>IT-Sicherheit kostet Geld, was oft von der Gesch\u00e4ftsf\u00fchrung nicht so eingesehen wird. Kommt es dann zu einem Sicherheitsvorfall, ist die Betroffenheit hoch und die Beseitigung der Sch\u00e4den kostet erhebliche Summen. Sicherheitsanbieter Palo Alto Networks macht die Rechnung auf und zeigt, die wahren Kosten von Cybersicherheitsvorf\u00e4llen. Die Informationen sind mir die Tage zugegangen und ich stelle diese mal im Blog ein.<\/p>\n<p><!--more--><\/p>\n<p>Palo Alto Networks stellt nachfolgend in einer kurzen Analyse die Kosten f\u00fcr die Bew\u00e4ltigung eines Sicherheitsvorfalls den Kosten f\u00fcr Investitionen in die Cybersicherheit zur Verhinderung eines Sicherheitsvorfalls gegen\u00fcber.  <\/p>\n<h2>Mitarbeiter st\u00e4rken<\/h2>\n<\/p>\n<p>Wenn es um Menschen, Prozesse und Technologie geht, sind die Menschen immer das schw\u00e4chste Glied im metaphorischen Sicherheitszaun eines Unternehmens. Ein Unternehmen kann \u00fcber die detailliertesten, sicherheitsorientierten Prozesse und erstklassige technische L\u00f6sungen verf\u00fcgen. Sind die Mitarbeiter aber nicht entsprechend geschult, ist die Sicherheit so gut wie nicht vorhanden.  <\/p>\n<p>Die Mitarbeiter gilt es daher mit ausgefeilten, neuartigen und branchenrelevanten Schulungsmaterialien zur Cybersicherheit auszustatten. Die Zeiten, in denen ein einfaches Handout oder eine veraltete Powerpoint-Pr\u00e4sentation ausreichten, sind vorbei. Anstatt eine j\u00e4hrliche Schulung zu veranstalten oder eine, die nur bei der ersten Einstellung eines Mitarbeiters absolviert werden muss, sollten Unternehmen daf\u00fcr sorgen, dass das Sicherheitsbewusstsein in die Unternehmenskultur integriert wird. So sollte monatlich ein neues Modul absolviert werden oder regelm\u00e4\u00dfig die Reaktion auf Phishing-Kampagnen trainiert werden. Kleine Anreize f\u00fcr Mitarbeiter, die erfolgreich b\u00f6sartige E-Mails melden, sind ebenfalls eine M\u00f6glichkeit. Investitionen in das Bewusstsein f\u00fcr Cybersicherheit und in die allgemeinen Kenntnisse der Mitarbeiter sind der beste Weg, um die Sicherheit langfristig zu verbessern.  <\/p>\n<h2>Gesetzliche Anforderungen verstehen<\/h2>\n<\/p>\n<p>Welche gesetzlichen Anforderungen muss das Unternehmen erf\u00fcllen? Wenn das Unternehmen Opfer eines Cybersicherheitsangriffs wird, kann es sich nicht auf Unwissenheit berufen, um die hohen Geldstrafen zu vermeiden, die mit Vorschriften wie CCPA und DSGVO verbunden sind. Wenn das Unternehmen eine besonders komplexe Umgebung mit einer gro\u00dfen Menge an Kundendaten oder pers\u00f6nlichen Gesundheitsinformationen hat, kann es sich lohnen, einen Chief Privacy Officer oder vCISO einzustellen. Diese Person sollte sich speziell darauf konzentrieren, sicherzustellen, dass die Kundendaten angemessen gesch\u00fctzt sind und dass das Unternehmen alle geltenden rechtlichen Anforderungen erf\u00fcllt.  <\/p>\n<h2>Incident-Response-Prozesse: \u00dcben, \u00fcben, \u00fcben <\/h2>\n<\/p>\n<p>Es hei\u00dft, dass \u00dcbung den Meister macht, und Incident Response ist keine Ausnahme von dieser Regel. Vergleicht man die Kosten f\u00fcr Datenschutzverletzungen eines Unternehmens, das seinen Incident-Response-Plan getestet hat, mit denen eines Unternehmens, das diesen Test nicht durchgef\u00fchrt hat, so ergeben sich Einsparungen von durchschnittlich 2.000.000 US-Dollar.  <\/p>\n<p>Viele Unternehmen bauen jedoch am Auto, w\u00e4hrend sie mit 160 Kilometern pro Stunde auf der Autobahn fahren. Es kommt zu einem Zwischenfall, und niemand hat eine Ahnung, was zu tun ist:  <\/p>\n<ul>\n<li> Der Krisenreaktionsplan wurde seit drei Jahren nicht mehr aktualisiert. <\/li>\n<li> Die Telefonnummern sind nicht korrekt. <\/li>\n<li> Eine Cybersicherheitsversicherung wurde nie abgeschlossen. <\/li>\n<li> Die Meldepflichten sind nicht definiert. <\/li>\n<\/ul>\n<p>Die Bew\u00e4ltigung eines Cybersicherheitsvorfalls ist eine unglaublich stressige Erfahrung. Um diesen Stress zu mindern und Geld zu sparen, sollten Unternehmen ihren Notfallplan mindestens zweimal pro Jahr in Form von Tabletop-\u00dcbungen oder interaktiven Szenario-Sitzungen testen. Es ist darauf zu achten, dass sie nach den Test\u00fcbungen eine \u201eLessons Learned\"-Auswertung vornehmen, um festzustellen, welche Methoden zur Reaktion auf Zwischenf\u00e4lle gut funktioniert haben und welche noch verbessert werden k\u00f6nnten. Schlie\u00dflich gilt es Ma\u00dfnahmen zu ergreifen du sicherzustellen, dass vorgeschlagene Verbesserungen oder \u00c4nderungen an den aktuellen Prozessen im Incident-Response-Plan und den zugeh\u00f6rigen Richtlinien aktualisiert werden.  <\/p>\n<h2>Schwachstellen kennen<\/h2>\n<\/p>\n<p>Unternehmen k\u00f6nnen sich nicht vor den Bedrohungen sch\u00fctzen, von denen sie nicht wissen, dass sie daf\u00fcr anf\u00e4llig sind. Eine j\u00e4hrliche Bewertung der Cybersicherheitsrisiken im Unternehmen sollte Menschen, Prozesse und Technologien ber\u00fccksichtigen. Unternehmen sollten in Erw\u00e4gung ziehen, einen externen Anbieter zu beauftragen, der sich auf die Durchf\u00fchrung eingehender Cyberrisikobewertungen anhand eines anerkannten Branchenrahmenwerks, wie dem National Institute of Standards and Technology (NIST) und dem Cybersecurity Framework (CSF), spezialisiert hat. Identifizierte Risiken sollten mit einer ausf\u00fchrlichen Empfehlung verbunden sein, die umgesetzt werden kann, um das damit verbundene Risiko entweder vollst\u00e4ndig zu beseitigen oder zu mindern.  <\/p>\n<p>In den meisten F\u00e4llen werden die Ergebnisse und Empfehlungen durch eine Priorit\u00e4tseinstufung oder einen strategischen Implementierungsfahrplan erg\u00e4nzt. Dies sind unsch\u00e4tzbar wertvolle Werkzeuge, mit denen Unternehmen bestimmen k\u00f6nnen, wie sie ihre aktuelle Sicherheitslage am wirkungsvollsten verbessern k\u00f6nnen.  <\/p>\n<h2>Nie ohne brauchbare Backups<\/h2>\n<\/p>\n<p>Wie bereits in diesem Bericht erw\u00e4hnt, war Ransomware die h\u00e4ufigste Kompromittierungsmethode im Jahr 2019. Ohne brauchbare Backups legen Unternehmen buchst\u00e4blich ihren Lebensunterhalt in die H\u00e4nde von Cyberkriminellen. Laut dem <a href=\"http:\/\/x7p3z.mjt.lu\/lnk\/AUsAADtyPB4AAAAAAAAAAAILrhYAAAAAPuMAAAAAABcvfABhSuuR5-vRqrPxRI2EtDgA2XuzugAWxFU\/2\/jq842USuiicpB5teN5P7iQ\/aHR0cHM6Ly9zdGFydC5wYWxvYWx0b25ldHdvcmtzLmNvbS9jeWJlcnNlY3VyaXR5LXRocmVhdC1yZXBvcnQuaHRtbA\" target=\"_blank\" rel=\"noopener\">2020 Incident Response &amp; Data Breach Report<\/a> von Unit 42 wurden bei einer zunehmenden Anzahl von Vorf\u00e4llen Backups gel\u00f6scht oder deaktiviert. Daher gilt es regelm\u00e4\u00dfig Backups zu erstellen und zu testen und sich mit dem Prozess der Wiederherstellung von Backups vertraut zu machen. Vor allem gilt es sicherzustellen, dass Backups au\u00dferhalb des Netzwerks gespeichert und durch geeignete Sicherheitsma\u00dfnahmen gesch\u00fctzt werden, damit Bedrohungsakteure keinen Zugriff erhalten und Backups deaktivieren oder l\u00f6schen k\u00f6nnen, um eine Wiederherstellung zu verhindern.  <\/p>\n<h2>Expertenrat hinzuziehen<\/h2>\n<\/p>\n<p>Unternehmen m\u00fcssen nicht alles intern alleine bew\u00e4ltigen. Die Beauftragung eines Cybersicherheitsberaters oder externen Partners ist eine gute M\u00f6glichkeit, sicherheitsspezifisches Fachwissen in das Unternehmen einzubringen. Die Berater sind oft in die aktuellen Best Practices und Branchentrends eingeweiht, so dass sie neue Erkenntnisse dar\u00fcber liefern k\u00f6nnen, was derzeit in diesem Bereich funktioniert. Durch den Aufbau von Beziehungen zu externen Experten verf\u00fcgen Unternehmen \u00fcber ein starkes Netzwerk, auf das sie zur\u00fcckgreifen k\u00f6nnen, wenn sie ihre Sicherheitsl\u00f6sungen verst\u00e4rken oder einfach nur eine externe Perspektive zu den Best Practices der Branche einnehmen m\u00f6chten.  <\/p>\n<h2>Abschlie\u00dfende \u00dcberlegungen <\/h2>\n<\/p>\n<p>Sicherheitsverletzungen sind teuer, und wahrscheinlich teurer als gedacht. Auch wenn die Vorlaufkosten f\u00fcr proaktive Investitionen in Cybersicherheitsfunktionen teuer erscheinen m\u00f6gen, so werden sie Unternehmen auf lange Sicht wahrscheinlich erhebliche Summen einsparen. Strategische, proaktive Investitionen in die Cybersicherheit sind nach Meinung von Palo Alto Networks f\u00fcr Unternehmen, die in der komplexen und gef\u00e4hrlichen Cyberlandschaft von heute erfolgreich sein wollen, unerl\u00e4sslich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit kostet Geld, was oft von der Gesch\u00e4ftsf\u00fchrung nicht so eingesehen wird. Kommt es dann zu einem Sicherheitsvorfall, ist die Betroffenheit hoch und die Beseitigung der Sch\u00e4den kostet erhebliche Summen. Sicherheitsanbieter Palo Alto Networks macht die Rechnung auf und zeigt, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/26\/die-wahren-kosten-von-cybersicherheitsvorfllen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-258043","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258043"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258043\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}