Cybersicherheit ist für jede Organisation ein wichtiges Thema. Niemand möchte Daten verlieren oder gar keinen Zugriff mehr auf das eigene IT-System haben. Die IT-Angriffe auf Informationssysteme haben stetig zugenommen. Ob Malware, Social Engineering, Ransomware oder Phishing u.v.m. , die Art der Attacken und Versuche sich Zugang zu Systemen zu verschaffen ist vielfältig (Überblick über häufigste Angriffsziele bzw. Angriffsarten).
Unternehmen und Organisationen sind daher gut beraten jemanden zu beschäftigen, der die ständigen Cyberbedrohungen im Auge behält. Einschlägige Zertifizierungen können das Wissen der IT-Fachleute und IT-Dienstleister nachweisen.
Dienstleistungen im Bereich Cyber Security
IT-Dienstleistertätigkeiten im Bereich Cyber Security sind ebenso vielfältig, wie die Attacken und Angriffe, denen die Systeme ausgesetzt sind. Zu den häufigen Dienstleistungen im Bereich Cyber Security und Firewall-Management gehören:
-
Beratung und Risikoanalyse
Eine grundlegende Beratung, Erfassung und Risikoanalyse sollte am Beginn jeder Zusammenarbeit mit einem IT-Dienstleister für Cybersicherheit stehen. Der Status Quo der IT-Systeme muss erfasst und mögliche Schwachstellen, Bedrohungen und Risiken müssen identifiziert werden.
-
Sicherheitsüberprüfung und Penetrationstests
IT-Dienstleister können Sicherheitsüberprüfungen durchführen und testen, ob Systeme und Netzwerke sicher sind. Hierbei werden oft Penetrationstests eingesetzt, um festzustellen, ob ein System oder Netzwerk durch externe Angriffe kompromittiert werden kann.
-
Implementierung von Sicherheitslösungen
IT-Dienstleister können Organisationen bei der Auswahl und Implementieren von Sicherheitslösungen unterstützen, um sicherzustellen, dass die IT-Systeme und Netzwerke sicher sind.
Hierzu gehören beispielsweise Firewalls bzw. das Firewall-Management, Antivirensoftware, Intrusion-Detection-Systeme und Verschlüsselungslöungen.
-
Incident-Response-Management
Wird ein Unternehmen oder eine Organisation Opfer eines IT-Angriffs, muss in der Regel schnell gehandelt werden, um die Auswirkungen der Attacke zu minimieren und die Systeme und Netzwerke so schnell wie möglich wieder in Betrieb nehmen zu können. Für dieses Incident-Response-Management können IT-Dienstleister beauftragt werden.
- Schulung und Sensibilisierung
Ein wesentlicher Punkt bei der IT-Sicherheit ist die Sensibilisierung der Mitarbeiter für dieses Thema. Mitarbeiter müssen stets aufmerksam sein und daher wissen, worauf sie achten müssen. Schnell ist eine E-Mail geöffnet und ein Link geklickt oder Daten wurden unbeabsichtigt weitergegeben. Schulungen helfen dabei, Mitarbeiter auf die verschiedenen Bedrohungen aufmerksam zu machen und beizubringen, wie sie sicher mit den Systemen und Netzwerken arbeiten können.
Firewall-Management
Ein wesentlicher Bestandteil der Sicherheitsmaßnahmen ist das Firewall-Management. Eine Firewall ist ein Sicherheitsmechanismus, der zwischen dem öffentlichen Netzwerk und dem Netzwerk der jeweiligen Organisation, dem Unternehmen oder dem privaten Netzwerk eingesetzt wird. Übersetzt ist Firewall sozusagen die Brandschutzmauer für das Unternehmen bzw. das IT-System des Unternehmens. Diese Barriere kontrolliert den Zugriff bzw. den Datenaustausch zwischen dem öffentlichen und dem eigenen Netzwerk.
Die Hauptaufgabe einer Firewall ist es, unautorisierten Zugriff auf das Unternehmensnetzwerk zu verhindern und es vor Bedrohungen aus dem öffentlichen Netzwerk zu schützen. Die Firewall prüft dabei den eingehenden Datenverkehr auf verdächtige Aktivitäten und blockiert diesen, falls er als Bedrohung eingestuft wird. Auch der ausgehende Datenverkehr kann kontrolliert werden, sodass keine sensiblen Daten ohne Genehmigung das eigene Netzwerk verlassen.
Zu den Bedrohungen, die durch den Einsatz einer Firewall abgewehrt werden können, gehören beispielsweise:
- Malware: Die Firewall ist in der Lage den eingehenden Datenverkehr auf Malware wie beispielsweise Viren, Trojaner und Würmer zu prüfen und zu blockieren.
- Denial-of-Service (DoS)-Angriffe: Die Firewall kann DoS-Attacken blockieren, indem sie den eingehenden Datenverkehr auf verdächtige Muster und Verhaltensweisen scannt.
- Hackerangriffe: Eine Firewall kann helfen, unautorisierte Zugriffe auf das Netzwerk durch Hacker zu blockieren.
- Phishing: Eine Firewall kann Phishing-Versuche erkennen und blockieren, bei denen versucht wird, Mitarbeiter zur Offenlegung vertraulicher Informationen zu verleiten.
- Botnet-Infektionen: Eine Firewall kann verhindern, dass das Netzwerk von einem Botnet infiziert wird, indem die Firewall den Zugriff auf bekannte Botnet-IP-Adressen blockiert.
Tipps zur Auswahl eines IT-Dienstleisters im Bereich Cyber Security
Zertifizierungen stehen für Kompetenz
Zertifizierungen und Standards sind ein guter Beweis für die Kompetenzen, die ein IT-Dienstleister im Bereich IT-Security besitzt. Achten Sie daher darauf, dass der Anbieter den Kenntnisstand durch möglichst verschiedene Zertifikate und Standards dokumentieren kann. Es gibt zahlreiche Zertifizierungen und Standards im Bereich der IT-Sicherheit, die von Dienstleistern verwendet werden. Im nachfolgenden sehen Sie eine Übersicht über gängige Cybersecurity Zertifizierungen und Standards:
Frameworks und Standards
- ISO 27001
Die ISO 27001 ist ein internationaler Standard für das Informationssicherheitsmanagement (ISMS). Dieser Standard beschreibt die Anforderungen an ein ISMS und legt fest, wie Organisationen Risiken im Zusammenhang mit der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen identifizieren, bewerten und behandeln können.
- NIST Cybersecurity Framework
Das NIST Cybersecurity Framework ist ein Rahmenwerk für die Cyber Sicherheit, das vom National Institute of Standards and Technology (NIST) in den USA entwickelt wurde. Es umfasst bewährte Praktiken und Richtlinien zur Verbesserung der Cyber Sicherheit in Unternehmen und Organisationen.
- CIS Controls
Die CIS Controls sind ein Framework für die IT-Sicherheit, das vom Center for Internet Security (CIS) entwickelt wurde. Es enthält eine Liste von Kontrollen, die Unternehmen und Organisationen umsetzen können, um ihre IT-Infrastruktur und Daten vor Bedrohungen zu schützen.
Zertifizierungen
- Cyber Security Practitioner – eine BSI Zertifizierung, die die wesentlichen Aspekte der IT-Sicherheit anhand des Cyber-Sicherheits-Check umfasst
- CompTIA Security+ – Zertifikat über Bedrohungs- und Risikomanagement sowie Auditing/ Penetrating Testing
- CompTIA CySA+ – die Zertifizierung bescheinigt Wissen über die kontinuierliche Sicherheitsüberwachung und die Bekämpfung und Verhinderung von Bedrohungen
- CompTIA PenTest+ – Zertifikat über Management-Fähigkeiten im Bereich Penetration Tests
- CompTIA CASP+ Advanced Security Practitioner – Zertifikat über die Entwicklung und Umsetzung von Cyber-Security-Richtlinien und -Frameworks
- CEH (EC-Council Certified Ethical Hacker) – diese Zertifizierung bescheinigt Kenntnisse über Penetration Testing und Scanning, Sniffing, Social Engineering, Session Hijacking usw.
- Certified Information Systems Auditor (CISA Zertifikat) - Das Zertifikat wird durch die Information Systems Audit and Control Association (ISACA) erteilt und gilt als sehr anspruchsvoll. Fünf Jahre Berufserfahrung im IT-Auditing sind Voraussetzung für das Zertifikat. Zusätzlich wird das Wissen zu Themen wie Governance, Business Continuity Management und der Entwicklung von Informationssystemen abgefragt.
- (ISC)2 CISSP - Certified Information Systems Security Professional – Zeigt als Zertifikat, dass der Inhaber ein erstklassiges Cybersicherheitsprogramm effektiv entwickeln, implementieren und verwalten kann.
- ISO 27001 Lead Auditor – Das Zertifikat bestätigt, dass der Inhaber das Wissen hat, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifzierungsprozess nach ISO/IEC 17021-1 zu planen und durchzuführen.
- ISACA CRISC – Diese Zertifizierung ist für Experten im Bereich IT-Risikomanagement und Enterprise Risk Management.
- Weitere Zertifikate sind u.a.: (ISC)2 Certified Secure Software Lifecycle Professional - Zertifizierter Fachmann für sicheren Software-Lebenszyklus, (ISC)2 CCSP - Zertifizierter Cloud Security Professional, (ISC)2 Certified Information Security System Professional - Zertifizierter Sicherheitsexperte für Informationssysteme und Certified Information Security Manager (CISM) und EC-Council CCISO - Programm zum zertifizierten Chief Information Security Officer
Prüfen Sie die Referenzen des Anbieters
Sehen Sie sich die Referenzen des IT-Dienstleisters genau an. Welches Projekt und welche Tätigkeiten wurden für welches Unternehmen bereits umgesetzt? Werden auf der Website des Dienstleisters direkte Referenzprojekte genannt? Hat der Dienstleister eine gute Reputation in Ihrer Branche? Können Sie sich mit früheren Kunden oder evtl. sogar aktuellen Kunden austauschen über die Arbeit des Dienstleisters?
IT Sicherheit ist ein stetiger Prozess – Ist der Dienstleister flexibel?
Cyber Bedrohungen und IT-Sicherheit sind beides stetige Prozesse, die kontinuierlich angepasst, verbessert und umgesetzt werden. Ein guter IT-Dienstleister sollte daher flexibel und anpassungsfähig agieren und reagieren, um auf die spezifischen Anforderungen des Unternehmens eingehen zu können. Er sollte in der Lage sein, sich an geänderte Bedrohungen anzupassen und entsprechende Sicherheitsmaßnahmen ergreifen zu können.
Notiz zu Kosten
Die Kosten für IT-Dienstleistungen im Bereich Cyber Security hängen von verschiedenen Faktoren ab. Die Größe und die Art des Unternehmens sind dabei ebenso zu berücksichtigen, wie der Umfang der benötigten Leistungen und die Dauer dieser Leistungen. Cyber Security Dienstleistungen sind in der Regel nicht günstig. Die Dienstleister müssen umfangreiches spezielles Know-How vorweisen. Die Kosten für die IT Security sind allerdings solche, die vor deutlich höheren Kosten im Falle der Geschäftsunfähigkeit nach einem erfolgreichen Angriff, schützen.
Die Preise für Dienstleistungen können stark variieren und zwischen ein paar hundert Euro für einen monatlichen Serviceplan und mehreren tausend Euro pro Monat liegen. Wird pro Stunde abgerechnet, liegen die Stundenpreise oft zwischen 100 bis 300 Euro.