1290_GAMO_POI8-foto na web-v1-04

Aus dem Wörterbuch der Cybersicherheit

Es gibt eine Reihe von spezifischen Fachbegriffen in diesem Bereich, von denen wir einige der Reihe nach erläutern. Die Änderungen, die sich durch die Umsetzung der NIS 2-Richtlinie in das Cybersicherheitsgesetz 69/2018 ergeben haben, werden in einem separaten Artikel ausführlich behandelt, so dass wir heute drei Begriffe zu diesem Thema aus dem Glossar auswählen.

Ein SICHERHEITSVORFALL ist jedes Ereignis, das aufgrund einer Verletzung der Sicherheit von Netzwerken und Informationssystemen oder eines Verstoßes gegen eine Sicherheitsrichtlinie oder eine verbindliche Methode eine negative Auswirkung auf die Cybersicherheit hat oder dazu führt:

  • Verlust der Vertraulichkeit von Daten, Zerstörung von Daten oder Verletzung der Systemintegrität;
  • Einschränkung oder Verweigerung der Verfügbarkeit eines Basisdienstes oder digitalen Dienstes;
  • hohe Wahrscheinlichkeit einer Kompromittierung der Aktivitäten des zugrunde liegenden Dienstes oder digitalen Dienstes;
  • oder die Informationssicherheit zu gefährden.

SICHERHEITSMASSNAHMEN sind die Aufgaben, Prozesse, Rollen und Technologien in den organisatorischen, personellen und technischen Bereichen, die darauf abzielen, die Cybersicherheit während des gesamten Lebenszyklus von Netzwerken und Informationssystemen zu gewährleisten. Die Aufgabe der Sicherheitsmaßnahmen besteht darin, Cybersecurity-Vorfälle zu verhindern und ihre Auswirkungen auf die Kontinuität des Dienstbetriebs zu minimieren. Sie müssen außerdem auf der Grundlage einer genehmigten Sicherheitsdokumentation angenommen und umgesetzt werden, die aktuell sein und der Realität entsprechen muss.

Wir sind mit den allgemeinen und sektoralen Sicherheitsmaßnahmen vertraut:

  • Allgemein: umgesetzt gemäß der Klassifizierung von Informationen und der Kategorisierung von Netzwerken und Informationssystemen und in Übereinstimmung mit den Cybersicherheitsstandards für alle Netzwerke und Informationssysteme;
  • Sektoral (spezifisch): umgesetzt auf der Grundlage der Besonderheiten der Kategorisierung der Netzwerke und Informationssysteme der Zentralbehörde innerhalb ihres Zuständigkeitsbereichs, in Übereinstimmung mit den Cybersicherheitsstandards im Bereich der Cybersicherheit.

Zu den Bereichen, in denen Sicherheitsmaßnahmen ergriffen werden, gehören beispielsweise die Organisation der Informationssicherheit, das Asset-, Bedrohungs- und Risikomanagement, die personelle und physische Sicherheit, kryptografische Maßnahmen, Überwachung und Tests, Sicherheitsaudits, Prozesskontinuitätsmanagement und andere.

Zu den Sicherheitsmaßnahmen gehören die Erkennung von Cybersicherheitsvorfällen, Aufzeichnungen und Verfahren für den Umgang mit Vorfällen, die Benennung einer Kontaktperson für die Entgegennahme und Aufzeichnung von Meldungen, die Anbindung an das Kommunikationssystem für die Meldung und Bearbeitung von Cybersicherheitsvorfällen und das zentrale Frühwarnsystem.

Eine CYBER-SICHERHEITSSTRATEGIE ist ein Plan oder eine Reihe von Maßnahmen, die eine Organisation ergreift, um ihre digitalen Vermögenswerte, Systeme, Netzwerke und Daten vor einer Vielzahl von Bedrohungen und Angriffen im Cyberspace zu schützen. Zu diesen Bedrohungen können Hackerangriffe, Malware, Phishing, Ransomware, Software-Schwachstellen, Insider-Bedrohungen oder andere Sicherheitsrisiken gehören. Eine Cybersicherheitsstrategie konzentriert sich darauf, Cyberangriffe zu identifizieren, zu verhindern, zu erkennen, darauf zu reagieren und sich davon zu erholen.

Schlüsselelemente einer Cybersicherheitsstrategie:

  1. Prävention und Schutz – Sicherung von Systemen, Netzwerken und Geräten gegen bekannte Bedrohungen. Dies kann den Einsatz von Firewalls, Antiviren-Programmen, Verschlüsselung der Kommunikation, sicheren Authentifizierungsmechanismen und regelmäßigen Software-Updates umfassen.
  2. Erkennung von Bedrohungen – Implementierung von Überwachungstools und -systemen (wie IDS/IPS, SIEM-Systeme), die dazu beitragen, ungewöhnliche oder verdächtige Aktivitäten in Systemen zu erkennen.
  3. Incident Response – Planung und Durchführung von Maßnahmen zur schnellen und effektiven Reaktion auf Cyberangriffe oder andere Sicherheitsvorfälle, einschließlich Ermittlungsverfahren, Wiederherstellung nach einem Angriff und Minimierung der Auswirkungen auf das Unternehmen.
  4. Incident Recovery – Implementierung von Prozessen, die sicherstellen, dass Systeme und Daten nach einem Angriff wiederhergestellt werden, entweder durch Backups oder andere Wiederherstellungsmethoden, um Ausfälle und Schäden zu minimieren.
  5. Risikomanagement und Bedrohungsanalyse – Identifizierung und Bewertung potenzieller Cybersicherheitsrisiken und Entwicklung von Plänen zur Minderung dieser Risiken. Dies kann eine Schwachstellenanalyse, die Bewertung der Wahrscheinlichkeit und der Auswirkungen verschiedener Bedrohungen und die Berücksichtigung der potenziellen Konsequenzen innerhalb des Unternehmens umfassen.
  6. Verwendung von Sicherheitsrichtlinien und -regeln – Stellen Sie klare Regeln und Richtlinien für Mitarbeiter auf, wie sie mit sensiblen Daten umgehen, Geräte verwenden, auf Unternehmenssysteme zugreifen und andere alltägliche Vorgänge auf sichere Weise durchführen.
  7. Mitarbeiterschulung und -training – Bieten Sie regelmäßige Schulungen zu Cyber-Bedrohungen, bewährten Sicherheitspraktiken und der Fähigkeit, potenzielle Angriffe zu erkennen (z. B. Phishing-E-Mails, verdächtige Nachrichten und Links).

Eine Cybersicherheitsstrategie muss kontinuierlich bewertet, aktualisiert und an neue Bedrohungen, technologische Fortschritte und die spezifischen Bedürfnisse des Unternehmens angepasst werden.

Veröffentlicht: 17. Dezember 2024

Jana Kohárová

Obchod

GAMO a.s.

Dieser Artikel ist Teil des Magazins Nr.

Veröffentlicht: 17. Dezember 2024

Werbung

Iveta Hlaváčová

Wir haben Vertreter von drei Unternehmen kontaktiert, die im Bereich der Cybersicherheit tätig sind, und sie um ihre Meinung gebeten....

Iveta Hlaváčová

GAMO entwickelt derzeit einen virtuellen Cyber-Marktplatz, CYBER PLACE, der darauf abzielt, Dienstleistungen, Bildung und Bewusstseinsbildung im Bereich der Cybersicherheit zu...

Peter Bednár

GAMO a.s.

Die Behauptung, SIEM sei "tot", wird in der Cybersicherheits-Community heftig diskutiert. Es stimmt, dass in den letzten Jahren neue Ansätze...
Werbung