SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
WhitePaper:
DerCyberResilienceBlueprint:Eine
neuePerspektivefürdieSicherheit
Der Cyber Resilience Blueprint: Eine
neue Perspektive für die Sicherheit
Wer diese Publikation lesen sollte
Für Unternehmensleiter in diesem Umfeld raffinierter Bedrohungen
versagen herkömmliche Sicherheitstaktiken. Symantec regt
Unternehmen an, ihre Sicherheitspolitik zu überdenken, um
eine höhere Widerstandsfähigkeit gegenüber Cyber-Kriminalität
aufzubauen. Widerstandsfähigkeit wird nicht durch eine Reihe von
Checklisten definiert, sondern durch Auswertungen auf Basis der
aktuellen Bedrohungslage und des akzeptierbaren Risikoniveaus für
das Unternehmen. Dieses Whitepaper stellt Best-Practice-Ansätze
vor, die zur Minimierung des Cyber-Risikos empfohlen werden. Diese
werden innerhalb von fünf Säulen angeordnet und bieten spezifische
Maßnahmen für jede Säule, die von definierbaren IT-Stellen
durchgeführt werden können.
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Inhalt
Die Sicherheitsnavigation am digitalen Arbeitsplatz.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Eine durchdachte Sicherheitsstrategie.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 1
Die fünf Säulen .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 2
Säule 1: Vorbereiten / Identifizieren. .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
Säule 2: Schützen.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 3
Säule 3: Aufdecken.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 4
Säule 4: Reagieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Säule 5: Beheben.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 6
Widerstandskraft gegen Cyber-Angriffe erreichen.  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 7
1
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
1- Agenda-Übersicht für Nexus of Forces, 20. Januar 2014 G00261499
2- Forrester Research, Inc., Introducing Forrester’s Targeted-Attack Hierarchy Of Needs, May 2014 Rick Holland blog: http://blogs.forrester.com/rick_holland/
14-05-20-introducing_forresters_targeted_attack_hierarchy_of_needs
Die Sicherheitsnavigation am digitalen Arbeitsplatz
Aufgrund einer starken Kombination von Einflüssen verändern sich Arbeitsplätze
in einem exponentiellen Ausmaß. In seinem “Nexus of Forces” definiert Gartner
dieses Phänomen als “Zusammentreffen und gegenseitige Verstärkung von vier
unabhängigen Trends: soziale Interaktion, Mobilität, Cloud und Information”,
welche “sich verbinden, sodass sie einzelne Personen stärker machen,
während sie miteinander und mit ihren Informationen durch allgegenwärtige,
gut konzipierte Technologie interagieren.”1
Mit zunehmender Abhängigkeit
von Konnektivität nutzen wir das Web, um die Arbeit in Echtzeit zu erledigen,
indem wir uns mit Internet und den Mobilgeräten anderer verbinden. Diese
konvergierenden Trends, die sowohl stärkend als auch äußerst gefahrenträchtig
sind, machen ein Unternehmen wettbewerbsfähiger und agiler – aber auch
verwundbarer durch Cyber-Angriffe –, und so haben Unternehmen große Mühe,
den dadurch entstehenden Herausforderungen auf Augenhöhe zu begegnen. In
diesem Umfeld ist eine durchdachte Sicherheitsstrategie für sicherheitsbewusste
Unternehmen unerlässlich.
Eine durchdachte Sicherheitsstrategie
Cyber-Risiken sind nichts Neues, aber es steht täglich mehr auf dem Spiel. Ein Zwischenfall ist kein einzelnes Vorkommnis mehr, sondern eine
andauernde und hartnäckige Kampagne. Die meisten Analysten, Unternehmensleiter und Visionäre sind zu demselben Schluss gekommen:
Es gibt keine Wunderwaffe, keine Patentlösung und in den meisten Fällen auch keinen einzelnen Ansatz, der Schutz vor einem Angriff bietet.
Statt andauernd Sicherheitsvorkehrungen zu treffen, müssen Unternehmen ihre wichtigsten Aktivposten definieren und feststellen, wie sich die
vorhandenen Sicherheitsmaßnahmen dazu verhalten. Es ist ein Paradigmenwechsel, der Sicherheitserkenntnisse nutzt, um Entscheidungen zu
steuern und Agilität zu fördern.
Forrester nennt das eine “Targeted-Attack Hierarchy of Needs”.2
Basierend auf Abraham Maslows berühmter “Hierarchy of Needs” für
die Selbstverwirklichung konzentriert sich das Rahmenkonzept auf
die wichtigsten Voraussetzungen zur Verteidigung der IT-Umgebung
gegen gezielte Angriffe. Damit wird das Fundament für eine robuste
Sicherheitsstrategie gelegt. Die Erfordernisse in der Reihenfolge
ihrer Wichtigkeit: eine echte Sicherheitsstrategie; ein Engagement
zum Rekrutieren und Halten von Personal; eine Konzentration auf
das Wesentliche; ein integriertes Portfolio, das ein Zusammenspiel
ermöglicht; Prävention; Aufdeckung und Reaktion.
Abbildung 1. Agenda-Übersicht für Nexus of Forces
Infor
m
ation
So
zial M
o
bil
Clo
ud
Quelle: Gartner (Januar 2014)
Aufdeckung
und
Reaktion
Prävention
Ein integriertes Portfolio,
das Zusammenspiel ermöglicht
Eine Konzentration auf das Wesentliche
Ein Engagement zum Rekrutuieren
und Halten von Personal
Eine echte Sicherheitsstrategie
2
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Regierungen gehen Cyber-Risiken und das Verteidigen wichtiger Infrastruktur durch Schulungen sowie das Bereitstellen formeller Strategien
und Rahmenpläne an. Es gibt weltweit 35 von Regierungen veröffentlichte Sicherheitsstrategien, und ständig werden weitere entwickelt.3
Zum Beispiel ermuntert die US-Regierung den privaten Sektor offiziell, robustere Cyber-Sicherheitsstrategien zu schaffen (Executive
Order 13636), und die Europäische Union hat 17 veröffentlichte Strategien. Rahmenpläne gibt es auch in Russland, Japan, Australien und
verschiedenen afrikanischen Staaten. Einige davon versuchen, einen Mindest-Sicherheitsstandard festzulegen, wie das 2014 vom National
Institute of Standards and Technology (NIST) in den USA verfügte Cybersicherheits-Rahmenkonzept, die ENISA Richtlinie in der European
Union4
und PAS 55 in Großbritannien. Der bekannte Sicherheitsstandard ISO 27001 wurde außerdem kürzlich aktualisiert (IEC 27001:2013),
um sich den Konzepten von Cyber-Kriminalität besser anzupassen.5
Die fünf Säulen
In diesem Umfeld raffinierter Bedrohungen versagen herkömmliche Sicherheitstaktiken. Das alte Vorgehen, dem Mix ein weiteres
Einzelprodukt hinzuzufügen oder abzuwarten, bis die IT für die Geschäftsabteilungen des Hauses gezielte Technologielösungen ermittelt
und vorschlägt, ist weniger effektiv denn je. Kein Unternehmen kann gleichzeitig Alarmmeldungen sichten, verwundbare Stellen
aufspüren, Sicherheitsrichtlinien für verschiedene Systeme und Endgeräte anwenden und genau abschätzen, welche Menge an globalen
Bedrohungsdaten in Echtzeit zum Vorschein kommen. Um diese miteinander konkurrierenden Herausforderungen zu bewältigen, müssen
Unternehmen ihre Sicherheitspolitik ändern: weg von einer Verteidungshaltung gegenüber Malware, hin zu einem realistischeren und
robusteren Ansatz – einem Ansatz, der “cyber resilient” ist, also widerstandsfähig gegen Cyber-Kriminalität.
Dabei geht es um das Managen von Sicherheit mit einem mehrschichtigen Ansatz, der Menschen, Prozesse und Technologien einschließt. Das
Abgleichen von Sicherheitserkenntnissen ist wichtig, aber genauso wichtig ist die Steigerung des “Sicherheits-IQ” Ihrer Mitarbeiter, damit sie
bessere Entscheidungen treffen und riskantes Verhalten reduzieren können. Dieser erweiterte Umfang hilft, die Cyber-Kluft zwischen IT und
Geschäft zu beseitigen. Dazu müssen sich beide Seiten des Hauses proaktiv zusammenschließen und eine vereinte Front gegen Bedrohungen
und Übergriffe bilden.
Da Bedrohungen ihre Gestalt ändern und zu neuen organisatorischen Erfordernissen führen, geht es bei “Cyber Resilience” per definitionem
um kontinuierliches Verfeinern. Diesen Prozess kann man sich am besten als ein Rahmenkonzept mit fünf Säulen vorstellen: vorbereiten /
identifizieren, schützen, aufdecken, reagieren und beheben. Mithilfe dieses Frameworks können Sie jede Säule der Cybersicherheits-
Strategie Ihres Unternehmens bewerten. Betrachtet man zum Beispiel die Säule “vorbereiten / identifizieren”, können Beurteilungen der
Verwundbarkeit vorhandene Schwächen in der Sicherheitspolitik eines Unternehmens aufdecken. Durch Bewerten des Risikos, das jede
einzelne Schwäche darstellt, und das Bekämpfen der gefährlichsten Schwächen sollten Sie in der Lage sein, Ihre Vorbereitung auf einen
Angriff zu verbessern. Mit jedem geplanten Beurteilungszyklus wird die Sicherheitsstrategie verfeinert – und da jedes Unternehmen
eigene Systeme und unterschiedliche Sicherheitsbedürfnisse hat, basiert das Ergebnis jeder Reihe von Beurteilungen auf dem aktuellen
Bedrohungsumfeld und dem akzeptierbaren Risikoniveau für das Unternehmen, weniger auf einer relativ generischen Reihe von Checklisten.
Für jede dieser Säulen werden Best-Practice-Ansätze zur Minimierung des Cyber-Risikos vorgeschlagen, und jeder verlangt spezifische
Maßnahmen, die von bestimmten IT-Stellen durchzuführen sind.
Vorbereiten /
Identifizieren
Schützen Aufdecken Reagieren Beheben
3- ENISA http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
4- http://www.enisa.europa.eu/publications/articles/standards-for-cyber-security
5- ISO27001 Update: http://en.wikipedia.org/wiki/ISO/IEC_27001:2013
3
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Säule 1: Vorbereiten / Identifizieren
Um einem Angriff erfolgreich entgegenzutreten und ihn zu überstehen, müssen Sie die Sicherheits- und Risikopolitik Ihres Unternehmens
genau kennen. Beginnen Sie mit der peniblen Bestimmung der unternehmenswichtigen Informationen. Führen Sie eine Bewertung der
Informationen und ihrer Infrastruktur durch, die alle bekannten Sicherheits-Schwachstellen einschließt. Setzen Sie eine Baseline fest und
vergleichen Sie die Ergebnisse mit denen Ihrer Fachkollegen. Wenn Sie die dringendsten Probleme herausfinden und sie abstellen, wird Ihr
Unternehmen für Angreifer zu einem weniger attraktiven Ziel.
Dazu brauchen Sie echte Leadership, nicht nur Orientierungshilfen. Echtes Engagement von Geschäfts- und Datenverantwortlichen ist
während dieser Phase von entscheidender Wichtigkeit. Bewerten Sie die Informationen gemeinsam nach ihrem Wert für das Unternehmen
und priorisieren sie, was geschützt werden muss. Fragen Sie: Wo befinden sich die Daten? Wer benutzt sie? Welchen Wert haben sie? Wie sind
sie derzeit geschützt? Sind sie angreifbar? Wenn ja, woran liegt das? Diese Maßnahme spornt außerdem die Mitarbeiter zu einem besseren
Gefahrenbewusstsein an – ihnen wird klarer, was bei sorglosem Umgang mit Daten passieren kann. Sie hilft, Geschäft und IT im Hinblick auf
Cyber-Risiken und Management zu koordinieren, und zugleich bewirkt sie einen Kulturwandel beim Mitarbeiterverhalten.
Konzentrieren Sie sich vor allem auf:
• das Verbessern der Sichtbarkeit und Verständlichkeit Ihrer Informationen und Systeme durch Offenlegen und Darstellen der Vemögenswerte
und der Netzwerks;
• das Verständnis Ihrer Cyberrisiko-Politik durch Bewertungen und Simulationen;
• das Ermitteln und Beseitigen von Schwachstellen in Ihrer IT-Organisation, einschließlich Ihrer Lieferkette, wo viele Cyber-Kriminelle Angriffe
aushecken;
• das Darstellen der Unternehmenswerte für Lieferantenbeziehungen;
• das Schaffen von Bewusstsein für die externe Bedrohungslandschaft und die Fähigkeit zu erkennen, ob Sie ins Visier genommen werden –
durch umfassende globale Mittel zur Feststellung, Zuordnung und Analyse von Bedrohungen;
• die Schaffung eines “Cyber-Bewusstseins” bei den Nutzern – durch regelmäßige und fortlaufende Schulungen zu Best Practices und
Risikoverhalten; und
• das Gewährleisten von angemessenen Strategien für Backup und Wiederherstellung.
Regelmäßigem Training kommt eine Schlüsselrolle zu. Zur Vorbereitung gehört es, Ihre Mitarbeiter auf vorhandene Richtlinien und Prozesse
zur Cybersicherheit aufmerksam zu machen und ihnen zu helfen, deren Wichtigkeit zu verstehen. Wenn Einzelne nicht sicherheitsbewusst
sind oder den Wert bestimmter Informationen nicht kennen, sind sie anfällig für unfreiwillige Ausnutzung oder das Begehen kostspieliger
Fehler. Allen muss klar sein, wie mit den sensiblen Informationen des Unternehmens angemessen umzugehen ist, und ebenso, was einen
Diebstahl geistigen Eigentums durch Mitarbeiter begründet.
Nachdem ein Unternehmen eine Richtlinie, ein Programm zur Sensibilisierung sowie Zugriffskontrollen eingeführt hat, muss es Strategien zur
Aufdeckung und Reaktionspläne implemenieren. Es gibt eine Reihe verschiedener Lösungen, um bei der Entwicklung dieser Pläne zu helfen,
darunter Services zur Bedrohungserkennung und Tools zur Datenermittlung. Bedrohungserkennung spielt eine entscheidende Rolle dabei,
Unternehmen die Vorbereitung auf vorhandene und kommende Bedrohungen zu erleichtern.
Sicherheitserkenntnisse geben Unternehmen ein besseres Verständnis der gesamten Bedrohungslandschaft, einschließlich Tätern
und Trends. Durch Hinterfragen ihrer eigenen internen Infrastuktur und Abwägen der möglichen Folgen bestimmter Bedrohungen für
ihr Unternehmen können Sicherheitsmanager Bedrohungen und Straftaten proaktiv vorhersagen. Damit ermöglichen es Services zur
Bedrohungserkennung den Sicherheitsverantwortlichen, ihre Umgebung besser zu schützen und zu sichern und Risiken zu managen.
Säule 2: Schützen
Wenn Sie erst einmal unter Kontrolle haben, was da draußen ist, wo es sich befindet, wie sensibel und wie verwundbar es ist und wie viel
Risikotoleranz es aufweist, können Sie anfangen, die nötigen Schritte zu unternehmen, um es zu schützen. Die zweite Säule besteht darin,
Schutzmaßnahmen für kritische Indrastrukturen und Services zu entwickeln und zu implementieren, um die Folgen eines Angriffs zu
begrenzen oder einzudämmen.
4
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Ziel ist es, die Infrastruktur und die Daten Ihres Unternehmens vor böswilligen Angriffen bestmöglich zu schützen. Zwar kann kein Aufwand
an Zeit, Geld oder Bemühungen Ihrerseits den Erfolg garantieren, aber Sie sollten die Chance eines erfolgreichen Fremdzugriffs minimieren
können, und – falls es doch dazu kommt – zu einer schnellen Reaktion fähig sein, um den Schaden zu verringern.
Die von Ihnen durchgeführte Bewertung von Infrastruktur und Informationen sollte jedwede Lücke in ihren bestehenden Abwehrmaßnahmen
aufgedeckt haben. Fragen Sie sich nun: Wie gut erhalten und wie aktuell sind ihre vorhandenen Präventionslösungen? Ist Ihre Abwehr darauf
vorbereitet, um vor den neuesten fortschritllichen Bedrohungen oder innovativen Straftaten zu schützen? Verlassen Sie sich auf zusammenhanglose
Einzelprodukte? Verfolgen Sie einen integrierten Ansatz, der Ihnen ein effektives Bewusstsein der Situation und die Fähigkeit zu einer besseren
Reaktion auf Cyber-Risiken vermittelt? Haben Sie Richtlinien und automatisierte Überwachung, um den menschlichen Faktor oder prozessbezogene
Sicherheitslücken zu minimieren? Wie wäre es mit einer Feedback-Schleife, um die Ergebnisse zu verbessern?
Konzentrieren Sie sich vor allem auf:
• den Schutz Ihrer Website und Online-Nutzer vor Cyber-Bedrohungen;
• das Sichern geschäftskritischer Systeme gegen Cyber-Bedrohungen (Ihr Rechenzentrum ist normalerweise der beste Ort, um damit
anzufangen);
• den Schutz von Endgeräten und Gateways Ihres Unternehmens vor gezielten Angriffen und modernen Bedrohungen;
• den Schutz Ihrer mobilen Arbeitskräfte und Kunden und
• das Schützen und Steuern wertvoller Information während ihres gesamten Lebenszyklus, einschließlich Schutz vor Datenverlust oder
illegalem Zugriff – prüfen Sie die Möglichkeit einer Verschlüsselung oder eines Datentresors.
Alle drei Bereiche – Menschen, Prozesse und Technologie – sind wichtig für die Säule “Schutz”. Sie müssen über die notwendige Technologie
verfügen, um Ihre kritische Infrastruktur oder Unternehmenswerte abzusichern. Die von Ihnen angewandte Technologielösung muss
außerdem Schutz für die immer mobilere Arbeitnehmerschaft bieten. Die Absicherung des mobilen Zugangs zu Netzwerk und Daten wird
immer wichtiger, da die Möglichkeiten der Mitarbeiter zum Zugriff auf sensible Unternehmensinfomationen zunehmen. Zusätzlich muss die
Technologie integriert sein, um die notwendigen Erkenntnisse zu liefern, die Ihnen das schnelle Entdecken eines Angriffs ermöglichen.
Dem Management von Menschen und Prozessen kommt eine Schlüsselrolle zu. Eine aktuelle Studie des Ponemon Institute ergab,
dass 35 Prozent der Kernursachen für Daten-Sicherheitslecks mit menschlichen Faktoren zu tun hatten, wie nachlässige Mitarbeiter
oder Vertragspartner. Derselbe Bericht ordnete 20 Prozent der Sicherheitslecks Systempannen zu, was auch Störungen von IT- und
Geschäftsprozessen einschließt. Sicherheitslecks, die mit menschlichen Faktoren zu tun haben, werden oft durch mangelndes Verständnis
der Mitarbeiter für Cyber-Sicherheit vurursacht, sowohl auf der geschäftlichen als auch auf der IT-Seite des Unternehmens. Unsachgemäße
Nutzung, Speicherung oder Verteilung von sensiblen Informationen des Unternehmens sowie ein laxer Umgang mit betrieblichen und
geschäftlichen Richtlinien sind oft die Wurzel menschlichen Versagens.
Ergänzend zu Schulung und Aufmerksamkeit müssen Unternehmen die Beachtung von Richtlinien überwachen und forcieren. Dadurch
verbessert sich nicht nur das Risikomanagement eines Unternehmens, sondern der gesamten Belegschaft wird auch die Bedeutung bewusst
gemacht, die es seinen vertraulichen Informationen und seinem geistigen Eigentum beimisst. Nachlässigkeit beim Überwachen und
Forcieren von Richtlinien schafft eine Kultur mit dem gegenteiligen Effekt – wenn die IT digitale Informationen nicht wertschätzt und schützt,
warum sollten es die Mitarbeiter tun?
Säule 3: Aufdecken
Die Säule “Aufdecken” konzentriert sich auf das Entwickeln und Implementieren geeigneter Aktivitäten, um einen Angriff unverzüglich zu
erkennen, eventuell betroffene Systeme zu ermitteln und eine zeitnahe Reaktion sicherzustellen. Zusätzlich geht es in dieser Phase darum,
das Netzwerk ständig auf andere Angriffsindikatoren zu überwachen, die mit diesem Angriff zu tun haben, und zu gewährleisten, dass die von
Ihnen durchgeführten Schutzmaßnahmen wirksam sind. Ein entscheidender Nachteil eines Unternehmens, das so viel Zeit und Bemühungen
zum Schutz vor Angriffen aufwendet, besteht darin, dass es oft nicht darauf vorbereitet ist, was es bei einem erfolgreichen Angriff tun soll.
5
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Eine der wichtigsten Folgen dieses Mangels an Vorbereitung: Er legt die Fähigkeit des Unternehmens lahm, auf den Vorfall wirkungsvoll
zu reagieren. Im gleichen Ausmaß, wie die Reaktionszeit und der Zeitbedarf zur Lösung steigen, haben Cyber-Kriminelle mehr Zeit, um
das Unternehmen auszubeuten und zu schädigen. Die Gesamtkosten pro Datensicherheits-Verletzung in den USA betragen inzwischen
durchschnittlich 5,4 Millionen USD, es handelt sich also um kein geringes Problem.6
Die Schäden umfassen nicht nur die Behebung
der Einbruchsfolgen, sondern auch Strafgelder für Non-Compliance, Reputationsverlust und/oder den Verlust von Kunden. Wenn ein
Unternehmen nicht über die notwendigen Lösungen zum sofortigen Entdecken des Sicherheitslecks verfügt, kann der Cyberkriminelle
natürlich grenzenlos weitere Schäden anrichten. Laut Verizon Data Breach Investigations Report von 2014 dauerte es bei 85 Prozent der
Point-of-Sale-Eingriffe wochenlang bis zu deren Entdeckung, bei 43 Prozent der Angriffe auf Web-Anwendungen sogar monatelang.
Wenn sich eine Sicherheitsverletzung ereignet, besteht der einzige Weg zur proaktiven und effektiven Minimierung des Schadens darin,
die notwendigen Richtlinien, Prozesse und Technologien zur Aufdeckung und Reaktion zu haben. Auch wenn viele Unternehmen bereits
Strategien zur Aufdeckung und Reaktion haben, müssen sie regelmäßig beurteilen, ob diese noch angemessen sind, und entscheiden, ob
sie Sicherheitsverletzungen schneller eingrenzen und beheben können. Big Data und damit verbundene Analyse-Tools – gepaart mit dem
Aufkommen der Cloud, mobilem und sozialem Computing – bieten Chancen, strukturierte und unstrukturierte Daten, die für die Cyber-
Sicherheit relevant sind, zu verarbeiten und zu analysieren, um bei diesem Prozess zu helfen.
Überlegen Sie, wie sich interne Sicherheitsvorkommnisse überwachen und auf externe Bedrohungen beziehen lassen und – wie sich
gewährleisten lässt, dass schnell Daten verfügbar sind, um festzustellen, ob und wann Sie von einem Einbruch betroffen wurden. In einem
rege genutzten Netzwerk potenziell Hunderte von Endgeräten, Logins und Datenzugriffs-Versuche zu überwachen, ist keine einfache
Aufgabe. Wenn Sie das noch mit dem Versuch verbinden, ein Bewusstsein der globalen Bedrohungslandschaft aufrechtzuerhalten, ist es
unmöglich. Hier kann ein gemanagter Sicherheitsservice hilfreich sein. Gemanagte Sicherhheitsangebote reichen von der Überwachung und
Priorisierung von Sicherheit bis zum Schutz vor modernen Bedrohungen und dem Reaktionsmanagement bei Zwischenfällen. Sie können
beim Aufbau einer robusten Sicherheitsstrategie helfen, die es Ihnen ermöglicht, sich schnell auf komplexe Cyber-Angriffe vorzubereiten,
sich davor zu schützen und darauf zu reagieren.
Das derart gewappnete Unternehmen schafft eine proaktive IT-Abteilung mit Sichtbarkeit über die gesamte Umgebung – eine mit
tiefgehenden Integrationen auf Datenebene, die Einblicke gewähren, sich stetig weiterentwickeln und auf die immer fortschrittlicheren
Angreifer reagieren. Durch Abgleich von Sicherheitserkenntnissen kann die IT ein mögliches Problem schnell entdecken und beheben, bevor
es sich ausbreitet und somit Schaden und Kosten verursacht.
Säule 4: Reagieren
Die Säule “Reaktion” liefert eine Orientierungshilfe zu den Arten von Aktivitäten, welche die Zeit zur Behebung verkürzen und die Folgen
eines einmal entdeckten Angriffs eindämmen können. Wenn der Aufdeckungsprozess irgendeinen Wert haben soll, muss eine rechtzeitige
Reaktion erfolgen. Zwar sind viele hilfreiche Lösungen und Services verfügbar, aber bei vielem von dem, was für eine Reaktion erforderlich
ist, spielen Menschen und Prozesse im Unternehmen selbst eine Rolle.
Unternehmen brauchen einen Reaktionsplan, der den Mitarbeitern eindeutig klarmacht, was sie zu tun haben, wenn es zu einem
Zwischenfall kommt. Ein Computer Security Incident Response Team (CSIRT) mit genau festgelegten Funktionen und Verantwortlichkeiten
sollte eingesetzt werden. Mit diesen Funktionen sollten kompetente Mitarbeiter des Unternehmens betraut werden. Ein Teamleiter/-manager
sollte ernannt und mit der Verantwortlichkeit betraut werden, einen Zwischenfall festzustellen, die Aktivitäten des CSIRT zu koordinieren und
Statusberichte an die obere Führungsebene zu liefern.
Ein vordefinierter Aktionsplan, den jeder versteht, hilft Ihnen, Ihre Reaktionsbemühungen zeitnäher und effektiver zu koordinieren, als wenn
Sie überhaupt keinen Plan haben. Das CSIRT sollte von geeigneten Management-Ebenen festgeschrieben und bestätigt werden. Außerdem
sollte es unterschiedliche Arten von Vorkommnissen eindeutig priorisieren, und es braucht einen Grad an Benachrichtigung und/oder
Reaktion, der dem Schweregrad des Vorkommnisses / der Bedrohung gerecht wird.
6- Studie zu Kosten von Datensicherheitslecks 2013: USA, durchgeführt vom Ponemon Institute LLC Mai 2013
6
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Vorbereitung
Auf Angriffe
vorbereitet sein
Einen Reaktionsplan
implementieren
Den Reaktionsplan
verfeinern
Aufdeckung Reaktion Behebung Überprüfung
Eindringen
des
Angreifers
Angreifer
entdeckt
System
e
gesichert
Norm
aler
Betrieb
wieder
aufgenom
m
en
Zeit
Ein Reaktionsplan ermöglicht es Ihnen, das Ausmaß des Risikos für die Umgebung schnell zu bestimmen und darauf zu reagieren. Um die
schnellste Reaktion zu erzielen, ist eine Automatisierung der Behebungsschritte ideal, ergänzend zu Versuchsläufen, bei denen Mitarbeiter
das Ausführen von Richtlinien und Prozeduren einüben. Konzentrieren Sie sich beim Erstellen Ihres Plans auf:
• das Management des Risikos, indem Sie Ihre “Cyper Resilience” messen und nachverfolgen – ebenso, wie gut die Systeme während eines
Angriffs geschützt waren (gibt es eine Infektion oder wurde der Angriff abgewehrt?);
• das Erstellen eines Plans – umreißen Sie, wie Sie auf Cyber-Zwischenfälle zu reagieren beabsichtigen
• die Festlegung, wie Reaktionsprozesse und -verfahren aufrechterhalten und getestet werden sollen;
• das Koordinieren und Kommunizieren von Reaktionsmaßnahmen und das Verständnis, wie Maßnahmen zur Analyse und
Schadensminderung durchgeführt werden sowie
• das Entwickeln eines Systems, bei dem Lektionen gelernt und in künftige Reaktionsmaßnahmen integriert werden.
Es kann schwierig sein, die Folgen eines Angriffs zu beheben. Unternehmen werden praktisch – und in manchen Fällen buchstäblich – als
Geiseln gehalten, wenn ein Angreifer die Kontrolle über ihre Systeme gewinnt. Im März 2014 wurde das Onlineprojekt-Managementtool
Basecamp von einem “Distributed denial-of-service (DDoS)”-Angriff getroffen. Bis das Unternehmen ein Lösegeld bezahlte, überfluteten
die Angreifer die Website mit Traffic, sodass berechtigte Nutzer nicht darauf zugreifen konnten. In solchen Fällen können Services zur
Reaktion auf einen Vorfall Unternehmen helfen, einen klar definierten Reaktionsplan zu implementieren, um sie bei der Wiederherstellung
zu unterstützen.
Säule 5: Beheben
Die letzte Säule, die angesprochen werden muss – unerlässlich für jede robuste Sicherheitsstrategie – ist die Schadensbehebung. Zu dieser
Phase gehört die Entwicklung und Implementierung geeigneter Systeme und Pläne, um jegliche Daten und Services wiederherzustellen, die
von dem Cyber-Angriff eventuell betroffen waren. Wie sehr wir unsere Unternehmen auch vorbereiten und schützen, wir können bestimmte
Arten von Angriffen nicht vermeiden. Selbst wenn Sie auf einen einen Cyber-Einbruch schnell reagieren, kann ein Angriff Folgen haben. Was
immer daraus resultiert – Unternehmen müssen in der Lage sein, ihre Mitarbeiter, Prozesse und Systeme so schnell wie möglich wieder
arbeitsfähig zu machen. Eine effektive Schadensbehebung erfordert einen klaren und sorgfältig ausgearbeiteten Plan.
Viele Unternehmen haben bereits Business Continuity- und Disaster Recovery-Pläne, mit Elementen wie Backup und Wiederherstellung,
Cloudspeicherung, externe Archive, redundante und geografisch getrennte Rechenzentrum und andere Maßnahmen zur Sicherung der
Geschäftsvorgänge. Allerdings gelingt es diesen Plänen oft nicht, grundlegende Best Practices und Szenarien zur Wiederherstellung
abzudecken.
Während zum Beispiel die meisten Unternehmen regelmäßige Backups durchführen, wissen nur sehr wenige, was diese Backups eigentlich
beinhalten. Es ist wichtig, zu wissen, wie viele der Backup-Informationen tatsächlich geschäftskritisch sind. Wenn sich eine Katastrophe
ereignet, welche Informationen und Systeme braucht das Unternehmen als erstes, um den normalen Betrieb wieder aufzunehmen?
Unternehmen müssen sicherstellen, dass ihre Recovery-Pläne diese Fragen beantworten.
7
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Redundante Rechenzentren sind wichtig, aber denken Sie auch an logistische und geografische Erwägungen, die die Verfügbarkeit der
Ausfallsicherung beeinträchtigen könnten. Dicht benachbarte Rechenzentren nützen zum Beispiel nichts, wenn eine größere Katastrophe
eine ganze Stadt oder Region trifft. Abgesehen von geografische Erwägungen – was passiert, wenn ein Ernstfall die Kommunikation mit den
Rechenzentren auslöscht?
Viele Unternehmen sprechen solche Möglichkeiten in ihren Wiederherstellungsplänen an, aber die meisten konzentrieren sich auf das
Beheben von Geschäftsunterbrechungen durch Systemfehler und Naturkatastrophen. Viele haben keinen vollständigen Plan, was sie im Fall
einer ernsten Cyber-Katastrophe tun sollen.
Wenn eine massive Cyber-Katastophe auftritt, brauchen Unternehmen einen Maßnahmenplan, um den normalen Betrieb wieder
aufzunehmen. Es gibt viele Geschichten von Unternehmen mit umfassenden herkömmlichen Business Continuity-Plänen und regelmäßigen
Übungen zur Wiederherstellung und Ausfallsicherung von Rechenzentren, die aber leider unvorbereitet waren, als sie tatsächlich von einem
unternehmensweiten Cyber-Angriff getroffen wurden.
Denken Sie daran, wie sich ein Cyber-Angriff auf Ihre Systeme, Mitarbeiter und Prozesse auswirken würde. Was ist nötig, wenn der Schaden
die Smartphones oder Tablets Ihrer Mitarbeiter betrifft? Wenn ein aggressiver Malware-Angriff eine beträchtliche Zahl von Festplatten in
den Laptops Ihres Unternehmens unbrauchbar macht? Wie schnell können Sie wieder neue Festplatten aufbauen? Gibt es Prozesse, um für
wichtige Mitarbeiter schnell neue Systeme bereitzustellen, falls nötig? Denken Sie an alle Arten, auf die ein Cyber-Angriff Ihrem Unternehmen
schaden könnte. Welche Prozesse und Verfahren sind nötig, um die Folgen zu beheben?
Grundsätzlich müssen Sie gewährleisten, dass Ihre kritischen Systeme während eines Zwischenfalls verfügbar bleiben, und entscheiden,
wie Sie anschließend andere Systeme und Daten wiederherstellen wollen. So wie Reaktionspläne müssen auch Wiederherstellungspläne
regelmäßig neu bewertet und aktualisiert werden, um allen Risiko-Aspekten einer Katastrophe begegnen zu können, denen ein Unternehmen
ausgesetzt sein kann.
Widerstandskraft gegen Cyber-Angriffe erreichen
Die Auswirkungen eines größeren Cyber-Angriffs können für jedes Unternehmen verheerend sein. Leider gibt es keine Geheimwaffe, um
Angriffen zuvorzukommen, und Datenlecks werden trotz aller Bemühungen eines Unternehmens um Vorbereitung und Schutz vorkommen.
Vielen Kunden fehlen die technischen Kniffe und die Erfahrung, die sie zur Abwehr dieser neuen, fortschrittlicheren Angriffe brauchen.
Um die möglichen Verheerungen durch einen Cyber-Angriff zu minimieren, müssen Sie über die Sicherheit neu nachdenken. Denken Sie in
Begriffen, das Cyberrisiko nicht auszuschalten, sondern eine robuste Abwehr dagegen zu schaffen.
Um “Cyber Resilience” zu erreichen, müssen Unternehmen erst einmal die Art ändern, wie sie über Cyberrisiken reden. Es ist entscheidend,
IT und Geschäftsbereiche zu koordinieren und zu regelmäßigen, produktiven Diskussionen anzuregen, um die Vorteile und Risiken einer
robusten Abwehrstrategie zu bestimmen. Finden und benutzen Sie eine alltägliche Redeweise. IT-Sicherheit muss hinnehmen, dass
Unternehmen versucht sind, Risiken einzugehen, um Erfolg zu haben, und muss das Unternehmen zu fundierten Entscheidungen bezüglich
des Managements von Cyberrisiken befähigen.
Die Geschäftsleitung muss beim Einrichten und Überwachen eines Cybersicherheitsprogramms eine aktivere Rolle übernehmen. In
einem abwehrbereiten Unternehmen trifft die Geschäftsleitung die Entscheidungen und ist letzten Endes für die Einhaltung der Regeln
verantwortlich. Infolgedessen müssen diese Führungskräfte zu den Optionen geschult werden, die ihr Unternehmen hat, und Verantwortung
für das Angehen der Risiken übernehmen.
Schlussendlich muss die IT die Wende von einer richtlinien-orientierten Geisteshaltung hin zu einer solchen vollziehen, die eine integrierte,
umfassende Cyberstrategie fördert – angetrieben von Menschen, Prozessen und Technologien. Eine Änderung der Kultur rund um digitale
Informationen und das Schaffen einer Wertschätzung für eine Strategie, die Vorbereitung, Prävention, Aufdeckung und Behebung
einschließt: Damit gewinnen Unternehmen echte Abwehrbereitschaft gegen Cyberrisiken und die Fähigkeit, auf einen Angriff schnell zu
reagieren und die Folgen zu beheben.
Wenden Sie sich noch heute an Ihren Symantec-Berater oder Vertriebspartner und besprechen Sie, wie Sie mit dem Einbau von
Cyber Resilience in Ihre Sicherheitsstrategie beginnen können. Verschaffen Sie sich mehr Informationen über Cyber Resilience und
halten Sie sich auf dem Laufenden: Besuchen Sie die Symantec Cyber Resilience Microsite. go.symantec.com/cyber-resilience.
Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit
Über Symantec
Die Symantec Corporation (NASDAQ: SYMC) ist ein
auf den Schutz von Informationen spezialisiertes
Unternehmen. Sie unterstützt Menschen,
Unternehmen und öffentliche Verwaltungen
dabei, technologische Potenziale zu erschließen –
jederzeit und überall. Symantec wurde im April
1982 gegründet und ist heute ein Fortune-500-
Unternehmen, Betreiber eines der weltweit größten
Data Intelligence Netzwerks sowie Anbieter führender
Sicherheits-, Backup- und Verfügbarkeitslösungen für
alle Kunden, die wichtige Informationen speichern,
nutzen und austauschen. Das Unternehmen
beschäftigt mehr als 20.000 Mitarbeiter in über
50 Ländern. 99 % der Fortune 500-Unternehmen
sind Kunden von Symantec. Im Steuerjahr 2013
wurde ein Umsatz von 6,9 Mrd. US-Dollar erzielt.
Weitere Informationen finden Sie auf der Website
www.symantec.com. Sie können auch über folgende
Website mit Symantec in Verbindung treten:
go.symantec.com/socialmedia.
Unsere Geschäftsstellen und
Kontaktnummern in den
jeweiligen Ländern finden Sie
auf unserer Website.
Symantec World Headquarters
350 Ellis St.
Mountain View, CA 94043 USA
+1 (650) 527 8000
1 (800) 721 3934
www.symantec.com
Copyright © 2014 Symantec Corporation. Alle
Rechte vorbehalten. Symantec, das Symantec-
Logo und das Häkchen-Logo sind Marken oder
eingetragene Marken der Symantec Corporation
oder ihrer verbundenen Unternehmen in den USA
und anderen Ländern. Andere Bezeichnungen
können Marken anderer Rechteinhaber sein.
8/2014 21335929GE

Más contenido relacionado

Similar a WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit

Sappres Netweaver Identity Management
Sappres Netweaver Identity ManagementSappres Netweaver Identity Management
Sappres Netweaver Identity Managementgueste2a899
 
Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)ACRASIO
 
Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...
Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...
Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...Kulturplanner
 
Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...
Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...
Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...Tobi Mattl
 
Hacking in german
Hacking in germanHacking in german
Hacking in germanCr CRays
 
Die Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in GermanyDie Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in GermanyBusinessVillage GmbH
 
Zweiter bericht-der-nationalen-plattform-elektromobiltaet
Zweiter bericht-der-nationalen-plattform-elektromobiltaetZweiter bericht-der-nationalen-plattform-elektromobiltaet
Zweiter bericht-der-nationalen-plattform-elektromobiltaetZERAuto nl
 
Wissensmanagement in der Praxis - Ein Reader, Prof. Lutz Leuendorf
Wissensmanagement in der Praxis - Ein Reader, Prof. Lutz LeuendorfWissensmanagement in der Praxis - Ein Reader, Prof. Lutz Leuendorf
Wissensmanagement in der Praxis - Ein Reader, Prof. Lutz LeuendorfAndreas Genth
 
Final Opentrans 2.0 Rfq
Final Opentrans 2.0   RfqFinal Opentrans 2.0   Rfq
Final Opentrans 2.0 Rfqguest6f1fb4
 
Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.
Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.
Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.TechDivision GmbH
 
Evaluierungsmodell
EvaluierungsmodellEvaluierungsmodell
Evaluierungsmodelloneduphine
 

Similar a WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit (20)

Sappres Netweaver Identity Management
Sappres Netweaver Identity ManagementSappres Netweaver Identity Management
Sappres Netweaver Identity Management
 
Hotel und Investment - Der schwierige Weg zum richtigen Standort
Hotel und Investment - Der schwierige Weg zum richtigen StandortHotel und Investment - Der schwierige Weg zum richtigen Standort
Hotel und Investment - Der schwierige Weg zum richtigen Standort
 
Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)
 
Das projekt-gaia-x
Das projekt-gaia-xDas projekt-gaia-x
Das projekt-gaia-x
 
Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...
Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...
Kulturplanner Impulse- Big Data als Basis für den IT- gestützten "Forecast" d...
 
Diplomarbeit
DiplomarbeitDiplomarbeit
Diplomarbeit
 
German Original
German OriginalGerman Original
German Original
 
Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...
Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...
Social Media Relations - Studie zu Erfolgsfaktoren in der Krisenkommunikation...
 
Die KI-Roadmap
Die KI-RoadmapDie KI-Roadmap
Die KI-Roadmap
 
Hacking in german
Hacking in germanHacking in german
Hacking in german
 
Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...
Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...
Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...
 
Die intelligente Organisation
Die intelligente OrganisationDie intelligente Organisation
Die intelligente Organisation
 
Die Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in GermanyDie Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in Germany
 
Zweiter bericht-der-nationalen-plattform-elektromobiltaet
Zweiter bericht-der-nationalen-plattform-elektromobiltaetZweiter bericht-der-nationalen-plattform-elektromobiltaet
Zweiter bericht-der-nationalen-plattform-elektromobiltaet
 
Web Analytics
Web AnalyticsWeb Analytics
Web Analytics
 
Wissensmanagement in der Praxis - Ein Reader, Prof. Lutz Leuendorf
Wissensmanagement in der Praxis - Ein Reader, Prof. Lutz LeuendorfWissensmanagement in der Praxis - Ein Reader, Prof. Lutz Leuendorf
Wissensmanagement in der Praxis - Ein Reader, Prof. Lutz Leuendorf
 
BSI Audit
BSI AuditBSI Audit
BSI Audit
 
Final Opentrans 2.0 Rfq
Final Opentrans 2.0   RfqFinal Opentrans 2.0   Rfq
Final Opentrans 2.0 Rfq
 
Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.
Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.
Agiles Projektmanagement – Projektentwicklung mit Scrum, Kanb an & Co.
 
Evaluierungsmodell
EvaluierungsmodellEvaluierungsmodell
Evaluierungsmodell
 

Más de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Más de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

WHITEPAPER: Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit

  • 1. WhitePaper: DerCyberResilienceBlueprint:Eine neuePerspektivefürdieSicherheit Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Wer diese Publikation lesen sollte Für Unternehmensleiter in diesem Umfeld raffinierter Bedrohungen versagen herkömmliche Sicherheitstaktiken. Symantec regt Unternehmen an, ihre Sicherheitspolitik zu überdenken, um eine höhere Widerstandsfähigkeit gegenüber Cyber-Kriminalität aufzubauen. Widerstandsfähigkeit wird nicht durch eine Reihe von Checklisten definiert, sondern durch Auswertungen auf Basis der aktuellen Bedrohungslage und des akzeptierbaren Risikoniveaus für das Unternehmen. Dieses Whitepaper stellt Best-Practice-Ansätze vor, die zur Minimierung des Cyber-Risikos empfohlen werden. Diese werden innerhalb von fünf Säulen angeordnet und bieten spezifische Maßnahmen für jede Säule, die von definierbaren IT-Stellen durchgeführt werden können.
  • 2.
  • 3. Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Inhalt Die Sicherheitsnavigation am digitalen Arbeitsplatz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Eine durchdachte Sicherheitsstrategie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Die fünf Säulen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Säule 1: Vorbereiten / Identifizieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Säule 2: Schützen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Säule 3: Aufdecken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Säule 4: Reagieren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Säule 5: Beheben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Widerstandskraft gegen Cyber-Angriffe erreichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
  • 4. 1 Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit 1- Agenda-Übersicht für Nexus of Forces, 20. Januar 2014 G00261499 2- Forrester Research, Inc., Introducing Forrester’s Targeted-Attack Hierarchy Of Needs, May 2014 Rick Holland blog: http://blogs.forrester.com/rick_holland/ 14-05-20-introducing_forresters_targeted_attack_hierarchy_of_needs Die Sicherheitsnavigation am digitalen Arbeitsplatz Aufgrund einer starken Kombination von Einflüssen verändern sich Arbeitsplätze in einem exponentiellen Ausmaß. In seinem “Nexus of Forces” definiert Gartner dieses Phänomen als “Zusammentreffen und gegenseitige Verstärkung von vier unabhängigen Trends: soziale Interaktion, Mobilität, Cloud und Information”, welche “sich verbinden, sodass sie einzelne Personen stärker machen, während sie miteinander und mit ihren Informationen durch allgegenwärtige, gut konzipierte Technologie interagieren.”1 Mit zunehmender Abhängigkeit von Konnektivität nutzen wir das Web, um die Arbeit in Echtzeit zu erledigen, indem wir uns mit Internet und den Mobilgeräten anderer verbinden. Diese konvergierenden Trends, die sowohl stärkend als auch äußerst gefahrenträchtig sind, machen ein Unternehmen wettbewerbsfähiger und agiler – aber auch verwundbarer durch Cyber-Angriffe –, und so haben Unternehmen große Mühe, den dadurch entstehenden Herausforderungen auf Augenhöhe zu begegnen. In diesem Umfeld ist eine durchdachte Sicherheitsstrategie für sicherheitsbewusste Unternehmen unerlässlich. Eine durchdachte Sicherheitsstrategie Cyber-Risiken sind nichts Neues, aber es steht täglich mehr auf dem Spiel. Ein Zwischenfall ist kein einzelnes Vorkommnis mehr, sondern eine andauernde und hartnäckige Kampagne. Die meisten Analysten, Unternehmensleiter und Visionäre sind zu demselben Schluss gekommen: Es gibt keine Wunderwaffe, keine Patentlösung und in den meisten Fällen auch keinen einzelnen Ansatz, der Schutz vor einem Angriff bietet. Statt andauernd Sicherheitsvorkehrungen zu treffen, müssen Unternehmen ihre wichtigsten Aktivposten definieren und feststellen, wie sich die vorhandenen Sicherheitsmaßnahmen dazu verhalten. Es ist ein Paradigmenwechsel, der Sicherheitserkenntnisse nutzt, um Entscheidungen zu steuern und Agilität zu fördern. Forrester nennt das eine “Targeted-Attack Hierarchy of Needs”.2 Basierend auf Abraham Maslows berühmter “Hierarchy of Needs” für die Selbstverwirklichung konzentriert sich das Rahmenkonzept auf die wichtigsten Voraussetzungen zur Verteidigung der IT-Umgebung gegen gezielte Angriffe. Damit wird das Fundament für eine robuste Sicherheitsstrategie gelegt. Die Erfordernisse in der Reihenfolge ihrer Wichtigkeit: eine echte Sicherheitsstrategie; ein Engagement zum Rekrutieren und Halten von Personal; eine Konzentration auf das Wesentliche; ein integriertes Portfolio, das ein Zusammenspiel ermöglicht; Prävention; Aufdeckung und Reaktion. Abbildung 1. Agenda-Übersicht für Nexus of Forces Infor m ation So zial M o bil Clo ud Quelle: Gartner (Januar 2014) Aufdeckung und Reaktion Prävention Ein integriertes Portfolio, das Zusammenspiel ermöglicht Eine Konzentration auf das Wesentliche Ein Engagement zum Rekrutuieren und Halten von Personal Eine echte Sicherheitsstrategie
  • 5. 2 Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Regierungen gehen Cyber-Risiken und das Verteidigen wichtiger Infrastruktur durch Schulungen sowie das Bereitstellen formeller Strategien und Rahmenpläne an. Es gibt weltweit 35 von Regierungen veröffentlichte Sicherheitsstrategien, und ständig werden weitere entwickelt.3 Zum Beispiel ermuntert die US-Regierung den privaten Sektor offiziell, robustere Cyber-Sicherheitsstrategien zu schaffen (Executive Order 13636), und die Europäische Union hat 17 veröffentlichte Strategien. Rahmenpläne gibt es auch in Russland, Japan, Australien und verschiedenen afrikanischen Staaten. Einige davon versuchen, einen Mindest-Sicherheitsstandard festzulegen, wie das 2014 vom National Institute of Standards and Technology (NIST) in den USA verfügte Cybersicherheits-Rahmenkonzept, die ENISA Richtlinie in der European Union4 und PAS 55 in Großbritannien. Der bekannte Sicherheitsstandard ISO 27001 wurde außerdem kürzlich aktualisiert (IEC 27001:2013), um sich den Konzepten von Cyber-Kriminalität besser anzupassen.5 Die fünf Säulen In diesem Umfeld raffinierter Bedrohungen versagen herkömmliche Sicherheitstaktiken. Das alte Vorgehen, dem Mix ein weiteres Einzelprodukt hinzuzufügen oder abzuwarten, bis die IT für die Geschäftsabteilungen des Hauses gezielte Technologielösungen ermittelt und vorschlägt, ist weniger effektiv denn je. Kein Unternehmen kann gleichzeitig Alarmmeldungen sichten, verwundbare Stellen aufspüren, Sicherheitsrichtlinien für verschiedene Systeme und Endgeräte anwenden und genau abschätzen, welche Menge an globalen Bedrohungsdaten in Echtzeit zum Vorschein kommen. Um diese miteinander konkurrierenden Herausforderungen zu bewältigen, müssen Unternehmen ihre Sicherheitspolitik ändern: weg von einer Verteidungshaltung gegenüber Malware, hin zu einem realistischeren und robusteren Ansatz – einem Ansatz, der “cyber resilient” ist, also widerstandsfähig gegen Cyber-Kriminalität. Dabei geht es um das Managen von Sicherheit mit einem mehrschichtigen Ansatz, der Menschen, Prozesse und Technologien einschließt. Das Abgleichen von Sicherheitserkenntnissen ist wichtig, aber genauso wichtig ist die Steigerung des “Sicherheits-IQ” Ihrer Mitarbeiter, damit sie bessere Entscheidungen treffen und riskantes Verhalten reduzieren können. Dieser erweiterte Umfang hilft, die Cyber-Kluft zwischen IT und Geschäft zu beseitigen. Dazu müssen sich beide Seiten des Hauses proaktiv zusammenschließen und eine vereinte Front gegen Bedrohungen und Übergriffe bilden. Da Bedrohungen ihre Gestalt ändern und zu neuen organisatorischen Erfordernissen führen, geht es bei “Cyber Resilience” per definitionem um kontinuierliches Verfeinern. Diesen Prozess kann man sich am besten als ein Rahmenkonzept mit fünf Säulen vorstellen: vorbereiten / identifizieren, schützen, aufdecken, reagieren und beheben. Mithilfe dieses Frameworks können Sie jede Säule der Cybersicherheits- Strategie Ihres Unternehmens bewerten. Betrachtet man zum Beispiel die Säule “vorbereiten / identifizieren”, können Beurteilungen der Verwundbarkeit vorhandene Schwächen in der Sicherheitspolitik eines Unternehmens aufdecken. Durch Bewerten des Risikos, das jede einzelne Schwäche darstellt, und das Bekämpfen der gefährlichsten Schwächen sollten Sie in der Lage sein, Ihre Vorbereitung auf einen Angriff zu verbessern. Mit jedem geplanten Beurteilungszyklus wird die Sicherheitsstrategie verfeinert – und da jedes Unternehmen eigene Systeme und unterschiedliche Sicherheitsbedürfnisse hat, basiert das Ergebnis jeder Reihe von Beurteilungen auf dem aktuellen Bedrohungsumfeld und dem akzeptierbaren Risikoniveau für das Unternehmen, weniger auf einer relativ generischen Reihe von Checklisten. Für jede dieser Säulen werden Best-Practice-Ansätze zur Minimierung des Cyber-Risikos vorgeschlagen, und jeder verlangt spezifische Maßnahmen, die von bestimmten IT-Stellen durchzuführen sind. Vorbereiten / Identifizieren Schützen Aufdecken Reagieren Beheben 3- ENISA http://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world 4- http://www.enisa.europa.eu/publications/articles/standards-for-cyber-security 5- ISO27001 Update: http://en.wikipedia.org/wiki/ISO/IEC_27001:2013
  • 6. 3 Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Säule 1: Vorbereiten / Identifizieren Um einem Angriff erfolgreich entgegenzutreten und ihn zu überstehen, müssen Sie die Sicherheits- und Risikopolitik Ihres Unternehmens genau kennen. Beginnen Sie mit der peniblen Bestimmung der unternehmenswichtigen Informationen. Führen Sie eine Bewertung der Informationen und ihrer Infrastruktur durch, die alle bekannten Sicherheits-Schwachstellen einschließt. Setzen Sie eine Baseline fest und vergleichen Sie die Ergebnisse mit denen Ihrer Fachkollegen. Wenn Sie die dringendsten Probleme herausfinden und sie abstellen, wird Ihr Unternehmen für Angreifer zu einem weniger attraktiven Ziel. Dazu brauchen Sie echte Leadership, nicht nur Orientierungshilfen. Echtes Engagement von Geschäfts- und Datenverantwortlichen ist während dieser Phase von entscheidender Wichtigkeit. Bewerten Sie die Informationen gemeinsam nach ihrem Wert für das Unternehmen und priorisieren sie, was geschützt werden muss. Fragen Sie: Wo befinden sich die Daten? Wer benutzt sie? Welchen Wert haben sie? Wie sind sie derzeit geschützt? Sind sie angreifbar? Wenn ja, woran liegt das? Diese Maßnahme spornt außerdem die Mitarbeiter zu einem besseren Gefahrenbewusstsein an – ihnen wird klarer, was bei sorglosem Umgang mit Daten passieren kann. Sie hilft, Geschäft und IT im Hinblick auf Cyber-Risiken und Management zu koordinieren, und zugleich bewirkt sie einen Kulturwandel beim Mitarbeiterverhalten. Konzentrieren Sie sich vor allem auf: • das Verbessern der Sichtbarkeit und Verständlichkeit Ihrer Informationen und Systeme durch Offenlegen und Darstellen der Vemögenswerte und der Netzwerks; • das Verständnis Ihrer Cyberrisiko-Politik durch Bewertungen und Simulationen; • das Ermitteln und Beseitigen von Schwachstellen in Ihrer IT-Organisation, einschließlich Ihrer Lieferkette, wo viele Cyber-Kriminelle Angriffe aushecken; • das Darstellen der Unternehmenswerte für Lieferantenbeziehungen; • das Schaffen von Bewusstsein für die externe Bedrohungslandschaft und die Fähigkeit zu erkennen, ob Sie ins Visier genommen werden – durch umfassende globale Mittel zur Feststellung, Zuordnung und Analyse von Bedrohungen; • die Schaffung eines “Cyber-Bewusstseins” bei den Nutzern – durch regelmäßige und fortlaufende Schulungen zu Best Practices und Risikoverhalten; und • das Gewährleisten von angemessenen Strategien für Backup und Wiederherstellung. Regelmäßigem Training kommt eine Schlüsselrolle zu. Zur Vorbereitung gehört es, Ihre Mitarbeiter auf vorhandene Richtlinien und Prozesse zur Cybersicherheit aufmerksam zu machen und ihnen zu helfen, deren Wichtigkeit zu verstehen. Wenn Einzelne nicht sicherheitsbewusst sind oder den Wert bestimmter Informationen nicht kennen, sind sie anfällig für unfreiwillige Ausnutzung oder das Begehen kostspieliger Fehler. Allen muss klar sein, wie mit den sensiblen Informationen des Unternehmens angemessen umzugehen ist, und ebenso, was einen Diebstahl geistigen Eigentums durch Mitarbeiter begründet. Nachdem ein Unternehmen eine Richtlinie, ein Programm zur Sensibilisierung sowie Zugriffskontrollen eingeführt hat, muss es Strategien zur Aufdeckung und Reaktionspläne implemenieren. Es gibt eine Reihe verschiedener Lösungen, um bei der Entwicklung dieser Pläne zu helfen, darunter Services zur Bedrohungserkennung und Tools zur Datenermittlung. Bedrohungserkennung spielt eine entscheidende Rolle dabei, Unternehmen die Vorbereitung auf vorhandene und kommende Bedrohungen zu erleichtern. Sicherheitserkenntnisse geben Unternehmen ein besseres Verständnis der gesamten Bedrohungslandschaft, einschließlich Tätern und Trends. Durch Hinterfragen ihrer eigenen internen Infrastuktur und Abwägen der möglichen Folgen bestimmter Bedrohungen für ihr Unternehmen können Sicherheitsmanager Bedrohungen und Straftaten proaktiv vorhersagen. Damit ermöglichen es Services zur Bedrohungserkennung den Sicherheitsverantwortlichen, ihre Umgebung besser zu schützen und zu sichern und Risiken zu managen. Säule 2: Schützen Wenn Sie erst einmal unter Kontrolle haben, was da draußen ist, wo es sich befindet, wie sensibel und wie verwundbar es ist und wie viel Risikotoleranz es aufweist, können Sie anfangen, die nötigen Schritte zu unternehmen, um es zu schützen. Die zweite Säule besteht darin, Schutzmaßnahmen für kritische Indrastrukturen und Services zu entwickeln und zu implementieren, um die Folgen eines Angriffs zu begrenzen oder einzudämmen.
  • 7. 4 Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Ziel ist es, die Infrastruktur und die Daten Ihres Unternehmens vor böswilligen Angriffen bestmöglich zu schützen. Zwar kann kein Aufwand an Zeit, Geld oder Bemühungen Ihrerseits den Erfolg garantieren, aber Sie sollten die Chance eines erfolgreichen Fremdzugriffs minimieren können, und – falls es doch dazu kommt – zu einer schnellen Reaktion fähig sein, um den Schaden zu verringern. Die von Ihnen durchgeführte Bewertung von Infrastruktur und Informationen sollte jedwede Lücke in ihren bestehenden Abwehrmaßnahmen aufgedeckt haben. Fragen Sie sich nun: Wie gut erhalten und wie aktuell sind ihre vorhandenen Präventionslösungen? Ist Ihre Abwehr darauf vorbereitet, um vor den neuesten fortschritllichen Bedrohungen oder innovativen Straftaten zu schützen? Verlassen Sie sich auf zusammenhanglose Einzelprodukte? Verfolgen Sie einen integrierten Ansatz, der Ihnen ein effektives Bewusstsein der Situation und die Fähigkeit zu einer besseren Reaktion auf Cyber-Risiken vermittelt? Haben Sie Richtlinien und automatisierte Überwachung, um den menschlichen Faktor oder prozessbezogene Sicherheitslücken zu minimieren? Wie wäre es mit einer Feedback-Schleife, um die Ergebnisse zu verbessern? Konzentrieren Sie sich vor allem auf: • den Schutz Ihrer Website und Online-Nutzer vor Cyber-Bedrohungen; • das Sichern geschäftskritischer Systeme gegen Cyber-Bedrohungen (Ihr Rechenzentrum ist normalerweise der beste Ort, um damit anzufangen); • den Schutz von Endgeräten und Gateways Ihres Unternehmens vor gezielten Angriffen und modernen Bedrohungen; • den Schutz Ihrer mobilen Arbeitskräfte und Kunden und • das Schützen und Steuern wertvoller Information während ihres gesamten Lebenszyklus, einschließlich Schutz vor Datenverlust oder illegalem Zugriff – prüfen Sie die Möglichkeit einer Verschlüsselung oder eines Datentresors. Alle drei Bereiche – Menschen, Prozesse und Technologie – sind wichtig für die Säule “Schutz”. Sie müssen über die notwendige Technologie verfügen, um Ihre kritische Infrastruktur oder Unternehmenswerte abzusichern. Die von Ihnen angewandte Technologielösung muss außerdem Schutz für die immer mobilere Arbeitnehmerschaft bieten. Die Absicherung des mobilen Zugangs zu Netzwerk und Daten wird immer wichtiger, da die Möglichkeiten der Mitarbeiter zum Zugriff auf sensible Unternehmensinfomationen zunehmen. Zusätzlich muss die Technologie integriert sein, um die notwendigen Erkenntnisse zu liefern, die Ihnen das schnelle Entdecken eines Angriffs ermöglichen. Dem Management von Menschen und Prozessen kommt eine Schlüsselrolle zu. Eine aktuelle Studie des Ponemon Institute ergab, dass 35 Prozent der Kernursachen für Daten-Sicherheitslecks mit menschlichen Faktoren zu tun hatten, wie nachlässige Mitarbeiter oder Vertragspartner. Derselbe Bericht ordnete 20 Prozent der Sicherheitslecks Systempannen zu, was auch Störungen von IT- und Geschäftsprozessen einschließt. Sicherheitslecks, die mit menschlichen Faktoren zu tun haben, werden oft durch mangelndes Verständnis der Mitarbeiter für Cyber-Sicherheit vurursacht, sowohl auf der geschäftlichen als auch auf der IT-Seite des Unternehmens. Unsachgemäße Nutzung, Speicherung oder Verteilung von sensiblen Informationen des Unternehmens sowie ein laxer Umgang mit betrieblichen und geschäftlichen Richtlinien sind oft die Wurzel menschlichen Versagens. Ergänzend zu Schulung und Aufmerksamkeit müssen Unternehmen die Beachtung von Richtlinien überwachen und forcieren. Dadurch verbessert sich nicht nur das Risikomanagement eines Unternehmens, sondern der gesamten Belegschaft wird auch die Bedeutung bewusst gemacht, die es seinen vertraulichen Informationen und seinem geistigen Eigentum beimisst. Nachlässigkeit beim Überwachen und Forcieren von Richtlinien schafft eine Kultur mit dem gegenteiligen Effekt – wenn die IT digitale Informationen nicht wertschätzt und schützt, warum sollten es die Mitarbeiter tun? Säule 3: Aufdecken Die Säule “Aufdecken” konzentriert sich auf das Entwickeln und Implementieren geeigneter Aktivitäten, um einen Angriff unverzüglich zu erkennen, eventuell betroffene Systeme zu ermitteln und eine zeitnahe Reaktion sicherzustellen. Zusätzlich geht es in dieser Phase darum, das Netzwerk ständig auf andere Angriffsindikatoren zu überwachen, die mit diesem Angriff zu tun haben, und zu gewährleisten, dass die von Ihnen durchgeführten Schutzmaßnahmen wirksam sind. Ein entscheidender Nachteil eines Unternehmens, das so viel Zeit und Bemühungen zum Schutz vor Angriffen aufwendet, besteht darin, dass es oft nicht darauf vorbereitet ist, was es bei einem erfolgreichen Angriff tun soll.
  • 8. 5 Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Eine der wichtigsten Folgen dieses Mangels an Vorbereitung: Er legt die Fähigkeit des Unternehmens lahm, auf den Vorfall wirkungsvoll zu reagieren. Im gleichen Ausmaß, wie die Reaktionszeit und der Zeitbedarf zur Lösung steigen, haben Cyber-Kriminelle mehr Zeit, um das Unternehmen auszubeuten und zu schädigen. Die Gesamtkosten pro Datensicherheits-Verletzung in den USA betragen inzwischen durchschnittlich 5,4 Millionen USD, es handelt sich also um kein geringes Problem.6 Die Schäden umfassen nicht nur die Behebung der Einbruchsfolgen, sondern auch Strafgelder für Non-Compliance, Reputationsverlust und/oder den Verlust von Kunden. Wenn ein Unternehmen nicht über die notwendigen Lösungen zum sofortigen Entdecken des Sicherheitslecks verfügt, kann der Cyberkriminelle natürlich grenzenlos weitere Schäden anrichten. Laut Verizon Data Breach Investigations Report von 2014 dauerte es bei 85 Prozent der Point-of-Sale-Eingriffe wochenlang bis zu deren Entdeckung, bei 43 Prozent der Angriffe auf Web-Anwendungen sogar monatelang. Wenn sich eine Sicherheitsverletzung ereignet, besteht der einzige Weg zur proaktiven und effektiven Minimierung des Schadens darin, die notwendigen Richtlinien, Prozesse und Technologien zur Aufdeckung und Reaktion zu haben. Auch wenn viele Unternehmen bereits Strategien zur Aufdeckung und Reaktion haben, müssen sie regelmäßig beurteilen, ob diese noch angemessen sind, und entscheiden, ob sie Sicherheitsverletzungen schneller eingrenzen und beheben können. Big Data und damit verbundene Analyse-Tools – gepaart mit dem Aufkommen der Cloud, mobilem und sozialem Computing – bieten Chancen, strukturierte und unstrukturierte Daten, die für die Cyber- Sicherheit relevant sind, zu verarbeiten und zu analysieren, um bei diesem Prozess zu helfen. Überlegen Sie, wie sich interne Sicherheitsvorkommnisse überwachen und auf externe Bedrohungen beziehen lassen und – wie sich gewährleisten lässt, dass schnell Daten verfügbar sind, um festzustellen, ob und wann Sie von einem Einbruch betroffen wurden. In einem rege genutzten Netzwerk potenziell Hunderte von Endgeräten, Logins und Datenzugriffs-Versuche zu überwachen, ist keine einfache Aufgabe. Wenn Sie das noch mit dem Versuch verbinden, ein Bewusstsein der globalen Bedrohungslandschaft aufrechtzuerhalten, ist es unmöglich. Hier kann ein gemanagter Sicherheitsservice hilfreich sein. Gemanagte Sicherhheitsangebote reichen von der Überwachung und Priorisierung von Sicherheit bis zum Schutz vor modernen Bedrohungen und dem Reaktionsmanagement bei Zwischenfällen. Sie können beim Aufbau einer robusten Sicherheitsstrategie helfen, die es Ihnen ermöglicht, sich schnell auf komplexe Cyber-Angriffe vorzubereiten, sich davor zu schützen und darauf zu reagieren. Das derart gewappnete Unternehmen schafft eine proaktive IT-Abteilung mit Sichtbarkeit über die gesamte Umgebung – eine mit tiefgehenden Integrationen auf Datenebene, die Einblicke gewähren, sich stetig weiterentwickeln und auf die immer fortschrittlicheren Angreifer reagieren. Durch Abgleich von Sicherheitserkenntnissen kann die IT ein mögliches Problem schnell entdecken und beheben, bevor es sich ausbreitet und somit Schaden und Kosten verursacht. Säule 4: Reagieren Die Säule “Reaktion” liefert eine Orientierungshilfe zu den Arten von Aktivitäten, welche die Zeit zur Behebung verkürzen und die Folgen eines einmal entdeckten Angriffs eindämmen können. Wenn der Aufdeckungsprozess irgendeinen Wert haben soll, muss eine rechtzeitige Reaktion erfolgen. Zwar sind viele hilfreiche Lösungen und Services verfügbar, aber bei vielem von dem, was für eine Reaktion erforderlich ist, spielen Menschen und Prozesse im Unternehmen selbst eine Rolle. Unternehmen brauchen einen Reaktionsplan, der den Mitarbeitern eindeutig klarmacht, was sie zu tun haben, wenn es zu einem Zwischenfall kommt. Ein Computer Security Incident Response Team (CSIRT) mit genau festgelegten Funktionen und Verantwortlichkeiten sollte eingesetzt werden. Mit diesen Funktionen sollten kompetente Mitarbeiter des Unternehmens betraut werden. Ein Teamleiter/-manager sollte ernannt und mit der Verantwortlichkeit betraut werden, einen Zwischenfall festzustellen, die Aktivitäten des CSIRT zu koordinieren und Statusberichte an die obere Führungsebene zu liefern. Ein vordefinierter Aktionsplan, den jeder versteht, hilft Ihnen, Ihre Reaktionsbemühungen zeitnäher und effektiver zu koordinieren, als wenn Sie überhaupt keinen Plan haben. Das CSIRT sollte von geeigneten Management-Ebenen festgeschrieben und bestätigt werden. Außerdem sollte es unterschiedliche Arten von Vorkommnissen eindeutig priorisieren, und es braucht einen Grad an Benachrichtigung und/oder Reaktion, der dem Schweregrad des Vorkommnisses / der Bedrohung gerecht wird. 6- Studie zu Kosten von Datensicherheitslecks 2013: USA, durchgeführt vom Ponemon Institute LLC Mai 2013
  • 9. 6 Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Vorbereitung Auf Angriffe vorbereitet sein Einen Reaktionsplan implementieren Den Reaktionsplan verfeinern Aufdeckung Reaktion Behebung Überprüfung Eindringen des Angreifers Angreifer entdeckt System e gesichert Norm aler Betrieb wieder aufgenom m en Zeit Ein Reaktionsplan ermöglicht es Ihnen, das Ausmaß des Risikos für die Umgebung schnell zu bestimmen und darauf zu reagieren. Um die schnellste Reaktion zu erzielen, ist eine Automatisierung der Behebungsschritte ideal, ergänzend zu Versuchsläufen, bei denen Mitarbeiter das Ausführen von Richtlinien und Prozeduren einüben. Konzentrieren Sie sich beim Erstellen Ihres Plans auf: • das Management des Risikos, indem Sie Ihre “Cyper Resilience” messen und nachverfolgen – ebenso, wie gut die Systeme während eines Angriffs geschützt waren (gibt es eine Infektion oder wurde der Angriff abgewehrt?); • das Erstellen eines Plans – umreißen Sie, wie Sie auf Cyber-Zwischenfälle zu reagieren beabsichtigen • die Festlegung, wie Reaktionsprozesse und -verfahren aufrechterhalten und getestet werden sollen; • das Koordinieren und Kommunizieren von Reaktionsmaßnahmen und das Verständnis, wie Maßnahmen zur Analyse und Schadensminderung durchgeführt werden sowie • das Entwickeln eines Systems, bei dem Lektionen gelernt und in künftige Reaktionsmaßnahmen integriert werden. Es kann schwierig sein, die Folgen eines Angriffs zu beheben. Unternehmen werden praktisch – und in manchen Fällen buchstäblich – als Geiseln gehalten, wenn ein Angreifer die Kontrolle über ihre Systeme gewinnt. Im März 2014 wurde das Onlineprojekt-Managementtool Basecamp von einem “Distributed denial-of-service (DDoS)”-Angriff getroffen. Bis das Unternehmen ein Lösegeld bezahlte, überfluteten die Angreifer die Website mit Traffic, sodass berechtigte Nutzer nicht darauf zugreifen konnten. In solchen Fällen können Services zur Reaktion auf einen Vorfall Unternehmen helfen, einen klar definierten Reaktionsplan zu implementieren, um sie bei der Wiederherstellung zu unterstützen. Säule 5: Beheben Die letzte Säule, die angesprochen werden muss – unerlässlich für jede robuste Sicherheitsstrategie – ist die Schadensbehebung. Zu dieser Phase gehört die Entwicklung und Implementierung geeigneter Systeme und Pläne, um jegliche Daten und Services wiederherzustellen, die von dem Cyber-Angriff eventuell betroffen waren. Wie sehr wir unsere Unternehmen auch vorbereiten und schützen, wir können bestimmte Arten von Angriffen nicht vermeiden. Selbst wenn Sie auf einen einen Cyber-Einbruch schnell reagieren, kann ein Angriff Folgen haben. Was immer daraus resultiert – Unternehmen müssen in der Lage sein, ihre Mitarbeiter, Prozesse und Systeme so schnell wie möglich wieder arbeitsfähig zu machen. Eine effektive Schadensbehebung erfordert einen klaren und sorgfältig ausgearbeiteten Plan. Viele Unternehmen haben bereits Business Continuity- und Disaster Recovery-Pläne, mit Elementen wie Backup und Wiederherstellung, Cloudspeicherung, externe Archive, redundante und geografisch getrennte Rechenzentrum und andere Maßnahmen zur Sicherung der Geschäftsvorgänge. Allerdings gelingt es diesen Plänen oft nicht, grundlegende Best Practices und Szenarien zur Wiederherstellung abzudecken. Während zum Beispiel die meisten Unternehmen regelmäßige Backups durchführen, wissen nur sehr wenige, was diese Backups eigentlich beinhalten. Es ist wichtig, zu wissen, wie viele der Backup-Informationen tatsächlich geschäftskritisch sind. Wenn sich eine Katastrophe ereignet, welche Informationen und Systeme braucht das Unternehmen als erstes, um den normalen Betrieb wieder aufzunehmen? Unternehmen müssen sicherstellen, dass ihre Recovery-Pläne diese Fragen beantworten.
  • 10. 7 Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Redundante Rechenzentren sind wichtig, aber denken Sie auch an logistische und geografische Erwägungen, die die Verfügbarkeit der Ausfallsicherung beeinträchtigen könnten. Dicht benachbarte Rechenzentren nützen zum Beispiel nichts, wenn eine größere Katastrophe eine ganze Stadt oder Region trifft. Abgesehen von geografische Erwägungen – was passiert, wenn ein Ernstfall die Kommunikation mit den Rechenzentren auslöscht? Viele Unternehmen sprechen solche Möglichkeiten in ihren Wiederherstellungsplänen an, aber die meisten konzentrieren sich auf das Beheben von Geschäftsunterbrechungen durch Systemfehler und Naturkatastrophen. Viele haben keinen vollständigen Plan, was sie im Fall einer ernsten Cyber-Katastrophe tun sollen. Wenn eine massive Cyber-Katastophe auftritt, brauchen Unternehmen einen Maßnahmenplan, um den normalen Betrieb wieder aufzunehmen. Es gibt viele Geschichten von Unternehmen mit umfassenden herkömmlichen Business Continuity-Plänen und regelmäßigen Übungen zur Wiederherstellung und Ausfallsicherung von Rechenzentren, die aber leider unvorbereitet waren, als sie tatsächlich von einem unternehmensweiten Cyber-Angriff getroffen wurden. Denken Sie daran, wie sich ein Cyber-Angriff auf Ihre Systeme, Mitarbeiter und Prozesse auswirken würde. Was ist nötig, wenn der Schaden die Smartphones oder Tablets Ihrer Mitarbeiter betrifft? Wenn ein aggressiver Malware-Angriff eine beträchtliche Zahl von Festplatten in den Laptops Ihres Unternehmens unbrauchbar macht? Wie schnell können Sie wieder neue Festplatten aufbauen? Gibt es Prozesse, um für wichtige Mitarbeiter schnell neue Systeme bereitzustellen, falls nötig? Denken Sie an alle Arten, auf die ein Cyber-Angriff Ihrem Unternehmen schaden könnte. Welche Prozesse und Verfahren sind nötig, um die Folgen zu beheben? Grundsätzlich müssen Sie gewährleisten, dass Ihre kritischen Systeme während eines Zwischenfalls verfügbar bleiben, und entscheiden, wie Sie anschließend andere Systeme und Daten wiederherstellen wollen. So wie Reaktionspläne müssen auch Wiederherstellungspläne regelmäßig neu bewertet und aktualisiert werden, um allen Risiko-Aspekten einer Katastrophe begegnen zu können, denen ein Unternehmen ausgesetzt sein kann. Widerstandskraft gegen Cyber-Angriffe erreichen Die Auswirkungen eines größeren Cyber-Angriffs können für jedes Unternehmen verheerend sein. Leider gibt es keine Geheimwaffe, um Angriffen zuvorzukommen, und Datenlecks werden trotz aller Bemühungen eines Unternehmens um Vorbereitung und Schutz vorkommen. Vielen Kunden fehlen die technischen Kniffe und die Erfahrung, die sie zur Abwehr dieser neuen, fortschrittlicheren Angriffe brauchen. Um die möglichen Verheerungen durch einen Cyber-Angriff zu minimieren, müssen Sie über die Sicherheit neu nachdenken. Denken Sie in Begriffen, das Cyberrisiko nicht auszuschalten, sondern eine robuste Abwehr dagegen zu schaffen. Um “Cyber Resilience” zu erreichen, müssen Unternehmen erst einmal die Art ändern, wie sie über Cyberrisiken reden. Es ist entscheidend, IT und Geschäftsbereiche zu koordinieren und zu regelmäßigen, produktiven Diskussionen anzuregen, um die Vorteile und Risiken einer robusten Abwehrstrategie zu bestimmen. Finden und benutzen Sie eine alltägliche Redeweise. IT-Sicherheit muss hinnehmen, dass Unternehmen versucht sind, Risiken einzugehen, um Erfolg zu haben, und muss das Unternehmen zu fundierten Entscheidungen bezüglich des Managements von Cyberrisiken befähigen. Die Geschäftsleitung muss beim Einrichten und Überwachen eines Cybersicherheitsprogramms eine aktivere Rolle übernehmen. In einem abwehrbereiten Unternehmen trifft die Geschäftsleitung die Entscheidungen und ist letzten Endes für die Einhaltung der Regeln verantwortlich. Infolgedessen müssen diese Führungskräfte zu den Optionen geschult werden, die ihr Unternehmen hat, und Verantwortung für das Angehen der Risiken übernehmen. Schlussendlich muss die IT die Wende von einer richtlinien-orientierten Geisteshaltung hin zu einer solchen vollziehen, die eine integrierte, umfassende Cyberstrategie fördert – angetrieben von Menschen, Prozessen und Technologien. Eine Änderung der Kultur rund um digitale Informationen und das Schaffen einer Wertschätzung für eine Strategie, die Vorbereitung, Prävention, Aufdeckung und Behebung einschließt: Damit gewinnen Unternehmen echte Abwehrbereitschaft gegen Cyberrisiken und die Fähigkeit, auf einen Angriff schnell zu reagieren und die Folgen zu beheben. Wenden Sie sich noch heute an Ihren Symantec-Berater oder Vertriebspartner und besprechen Sie, wie Sie mit dem Einbau von Cyber Resilience in Ihre Sicherheitsstrategie beginnen können. Verschaffen Sie sich mehr Informationen über Cyber Resilience und halten Sie sich auf dem Laufenden: Besuchen Sie die Symantec Cyber Resilience Microsite. go.symantec.com/cyber-resilience.
  • 11.
  • 12. Der Cyber Resilience Blueprint: Eine neue Perspektive für die Sicherheit Über Symantec Die Symantec Corporation (NASDAQ: SYMC) ist ein auf den Schutz von Informationen spezialisiertes Unternehmen. Sie unterstützt Menschen, Unternehmen und öffentliche Verwaltungen dabei, technologische Potenziale zu erschließen – jederzeit und überall. Symantec wurde im April 1982 gegründet und ist heute ein Fortune-500- Unternehmen, Betreiber eines der weltweit größten Data Intelligence Netzwerks sowie Anbieter führender Sicherheits-, Backup- und Verfügbarkeitslösungen für alle Kunden, die wichtige Informationen speichern, nutzen und austauschen. Das Unternehmen beschäftigt mehr als 20.000 Mitarbeiter in über 50 Ländern. 99 % der Fortune 500-Unternehmen sind Kunden von Symantec. Im Steuerjahr 2013 wurde ein Umsatz von 6,9 Mrd. US-Dollar erzielt. Weitere Informationen finden Sie auf der Website www.symantec.com. Sie können auch über folgende Website mit Symantec in Verbindung treten: go.symantec.com/socialmedia. Unsere Geschäftsstellen und Kontaktnummern in den jeweiligen Ländern finden Sie auf unserer Website. Symantec World Headquarters 350 Ellis St. Mountain View, CA 94043 USA +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com Copyright © 2014 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec- Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 8/2014 21335929GE