ptarzh-CNenfrdeitjarues

TI Safe News präsentiert eine Reihe zum Thema Arbeitsschutz

Bewerten Sie diesen Artikel
(1 Vote)
Montag, 29 Juni 2020 12: 29

In der ersten Folge: Finden Sie heraus, was Cyber-Risiken sind und wie Sie sie in Ihrem Unternehmen identifizieren können

Präsentationsrisikofilter

In den letzten Monaten hat als Nebeneffekt der Covid-19-Pandemie, die die Einführung von Telearbeit beschleunigte, die Anzahl der Cyber-Angriffe, Datendiebstähle und Werte zugenommen, die von Organisationen zur Minderung der aus diesen Invasionen resultierenden Probleme begangen wurden. Mit den fast allgegenwärtigen Technologien, die jetzt die physische und die digitale Welt in einem beispiellosen Ausmaß verbinden, besteht ein neues Potenzial für einzelne Angriffe, um kritische Geschäfts- und Betriebsprozesse zu zerstören.

Vorbeugen bleibt ein viel wirksameres Mittel als heilen. Aber wie stellen Sie einen angemessenen Schutz für die Vermögenswerte einer Branche sicher? Thiago Branquinho, CTO von TI Safe, erklärt, dass Cybersicherheit nicht einzeln gesehen, sondern als Prozess der kontinuierlichen Verbesserung von Kontrollen verstanden werden sollte. Laut Thiago reichen die Praktiken von der Sensibilisierung der Benutzer und der Einrichtung der Netzwerksicherheit bis zum Schutz kritischer Daten und Systeme mit strengen Zugriffskontrollen.

Bei der Bewertung des CTO besteht der erste Schritt darin, eine Risikoanalyse mit einem sehr genau definierten Umfang durchzuführen, um ein besseres Kosten-Nutzen-Verhältnis bei der Umsetzung dieser Praktiken zu erzielen. „In Bezug auf industrielle Systeme reichen die Ansätze von einer Analyse, die sich nur auf die Kontrollzentren konzentriert, bis zu den komplexesten, die den gesamten Produktionsprozess abdecken. Der nächste Schritt besteht darin, die zu bewertenden Vermögenswerte aufzulisten. Computer, SPS, Netzwerkgeräte, Server und sogar Personen machen die Liste. Die Arten von Bedrohungen im Zusammenhang mit diesen Assets, ihre Schwächen und die Auswirkungen, die bei Vorfällen auf den Betrieb auftreten können, müssen aufgeführt werden “, erläutert er.

Thiago erklärt, dass Menschen zum Beispiel anfällig für Social-Engineering-Angriffe wie sind Phishing, Vorwand etc. Server mit älteren Betriebssystemen können mithilfe von einfach gehackt werden Hacking aus dem Internet heruntergeladen.

Das Risiko setzt sich daher aus einer Reihe von Bedrohungen zusammen, die die Schwachstellen in einem Asset ausnutzen können. Die Höhe dieses Risikos muss an der Eintrittswahrscheinlichkeit und den verursachten Auswirkungen gemessen werden. Sobald die Risiken verstanden sind, wird die Implementierung von Kontrollen objektiver.

Ein weiterer Ansatz zur Bestimmung der Kontrollen besteht darin, die Einhaltung zu überprüfen (Beachtung), dh den Grad der Übernahme von Normen und Standards, die vom analysierten Unternehmen übernommen wurden. „ISO 27001-Standards werden beispielsweise in IKT-Umgebungen und ISA / IEC 62443 in industriellen Automatisierungsumgebungen häufig verwendet“, sagt Thiago.

TI Safe verfolgt einen hybriden Bewertungsansatz, der statische und dynamische Verifizierung kombiniert. Im statischen Prozess beobachten TI Safe-Spezialisten Aspekte von Risiken und Beachtung basierend auf Einschätzungen und Interviews vor Ort. In dynamischen, netzwerkresidenten Bedrohungen und Schwachstellen von Assets werden passive Überwachungstools erkannt. Am Ende werden die beiden Analysen zusammengeführt. Basierend auf diesem Ergebnis wird laut Thiago eine Risikomanagementplanung durchgeführt, die auf die Einhaltung von Standards ausgerichtet sein muss und auf den Hauptschutzbedürfnissen jedes Unternehmens basiert.

In der nächsten Ausgabe wird TI Safe News detailliert beschreiben, welche Schritte für ein effektives Risikomanagement erforderlich sind: Wie können die Überwachungs- und Reaktionsfähigkeiten verbessert werden, welche Rolle spielt die Schulung von Mitarbeitern in der Risikoprävention und vieles mehr.

Weitere Informationen zum Erkennen von Cyber-Risiken erhalten Sie per E-Mail Diese E-Mail-Adresse ist vor Spambots geschützt. JavaScript muss aktiviert werden, damit sie angezeigt werden kann.

Freibad 30 mal Letzte Änderung am Dienstag, 30 Juni 2020 16: 00

Copyright © 2007-2020 - IT Safe Information Security - Alle Rechte vorbehalten.