1352_GAMO_POI9-foto-15 copy

Cybersicherheit: Wie Sie das richtige Schutzniveau wählen

Glauben Sie, dass ein Antivirenprogramm ausreicht? Die Realität ist etwas komplizierter. Was viele heute für einen ausreichenden Schutz halten, ist oft nur die Basis. Echte Cybersicherheit beginnt dort, wo herkömmliche Tools nicht mehr ausreichen. In einer Zeit ausgeklügelter Angriffe und raffinierter Bedrohungen erfordert der Schutz mehr als nur Technologie – er erfordert eine Strategie, Fachwissen und kontinuierliche Verbesserung.

Dabei spielt es keine Rolle, ob Sie ein Antivirusprogramm für ein Endgerät auswählen oder die Architektur einer robusten Sicherheitsinfrastruktur entwerfen. Wir sind für alle da, die es mit dem Datenschutz ernst meinen. Unsere Experten helfen Ihnen, Sicherheit zu einem systematischen und effizienten Prozess zu machen. Modellbeispiele für den Cyberschutz zeigen, welches Sicherheitsniveau ein Unternehmen erreichen kann – von grundlegenden Maßnahmen bis hin zu professionellen Systemen, die auf Technologien wie SIEM aufbauen.

Stufe 1 – Grundlegendes Schutzniveau

Die niedrigste Schutzstufe stellt die Mindestmaßnahmen dar, die für jedes Unternehmen und jeden Mitarbeiter erforderlich sind. Lösungen der Stufe 1 erfordern keine aktive Verwaltung, wohl aber eine professionelle IT-Implementierung und -Einrichtung. Für die Verwaltung dieser Art von Sicherheitsschutz sind die Anforderungen an das Fachwissen relativ gering, was bedeutet, dass ein Sicherheitsspezialist eine größere Bandbreite dieser Technologien abdecken kann, ohne dass eine tägliche Interaktion erforderlich ist.

Die erste Stufe der Cybersicherheit besteht daher nur aus grundlegenden Maßnahmen, die Schutz vor allgemeinen Bedrohungen bieten, ohne komplizierte Verwaltung oder fortgeschrittene Tools. Hier können sich Unternehmen und Einzelpersonen auf kommerziell verfügbare Technologien verlassen.

Modellbeispiel 1: Kleines Buchhaltungsunternehmen

Nehmen wir das Beispiel eines kleinen Buchhaltungsunternehmens mit 8 Mitarbeitern, das sich auf die Buchführung und Lohnabrechnung für Freiberufler und kleinere Unternehmen konzentriert. Das Unternehmen führt keine speziellen IT-Operationen durch – seine wichtigsten Arbeitsmittel sind cloudbasierte Buchhaltungssysteme und E-Mail-Kommunikation. Das Unternehmen verfügt weder über eigene Server noch über eine eigene IT-Abteilung, der technische Support wird von einem externen Anbieter geleistet.

Die Sicherheitsmaßnahmen dieses Unternehmens sind relativ einfach, aber effektiv:

  • Antivirus: Auf allen Computern ist ein kommerzieller Antivirus mit automatischen Updates installiert, der den Schutz der Endgeräte gewährleistet.
  • Firewall: Jedes Gerät verfügt über eine aktivierte Software-Firewall, die mit dem Betriebssystem geliefert wird.
  • Backup: Wichtige Dateien werden mit einem Cloud-Speicher (z.B. OneDrive) synchronisiert, so dass Ihre Daten automatisch und ohne manuelles Eingreifen gesichert werden.
  • Updates: Betriebssysteme sind so eingestellt, dass sie automatisch aktualisiert werden, wodurch Sicherheitslücken minimiert werden.
  • Mitarbeiterschulung: Alle Mitarbeiter erhalten eine Schulung über die Bedeutung starker und eindeutiger Passwörter sowie über Cyberhygiene und Phishing-Angriffe.
  • Zwei-Faktor-Authentifizierung: Für den Zugriff auf das Buchhaltungssystem wird eine Zwei-Faktor-Authentifizierung (2FA) verwendet, die vom Softwareanbieter bereitgestellt wird.

Diese Maßnahmen erfüllen die grundlegenden Anforderungen für Stufe 1 und sind ideal für kleinere Unternehmen, die kein komplexes Sicherheitsmanagement, aber Schutz vor gängigen Bedrohungen benötigen. Die Lösungen werden von einem externen IT-Experten implementiert, erfordern aber keine tägliche Überwachung. Das bedeutet, dass sich das Unternehmen auf seine Kerntätigkeiten konzentrieren kann, ohne sich um die Sicherheit zu kümmern.

Level 2 – Erweiterte Schutzstufe

Die zweite Stufe der Cybersicherheit umfasst immer noch die oben erwähnten grundlegenden Sicherheitsmaßnahmen, die für kleine Unternehmen notwendig sind, ermöglicht aber auch den Einsatz fortschrittlicherer und komplexerer technischer Lösungen. Der Hauptunterschied besteht in der Notwendigkeit einer aktiven Interaktion und Verwaltung der Sicherheitssysteme. Sicherheitstechnologien auf dieser Ebene sind komplexer und erfordern mehr Fachkenntnisse, so dass sie nicht nur professionell verwaltet, sondern auch ständig überwacht werden müssen.

Diese Systeme erfordern mindestens einen Sicherheitsspezialisten, der den Schutz und die Technologien aktiv überwacht und verwaltet, wozu auch erweiterte Einstellungen der Netzwerkinfrastruktur, erweiterte Authentifizierung oder Zugriffskontrolle gehören können. Ähnliche Vereinbarungen sind für Unternehmen mit wachsenden Anforderungen an die Cybersicherheit gedacht, die noch kein vollständig zentralisiertes Security Operations Center (SOC) benötigen.

Modellbeispiel 2: Erweiterte Netzwerksicherheit

Das Unternehmen, das zu einer großen Holding mit Unternehmen unterschiedlicher Ausrichtung gehört, entschied sich für ein teilweises Outsourcing von IT-Dienstleistungen und wählte GAMO für die Sicherung und Verwaltung der Netzwerkinfrastruktur an allen fünf Standorten in der Slowakei. Andere Systeme, wie Microsoft 365, werden von einem anderen Anbieter verwaltet.

Der Vorschlag zielte darauf ab, das Niveau der Netzwerksicherheit zu erhöhen und Risiken zu beseitigen. Auf der Grundlage von Diagnosen und der Kommunikation mit dem Client haben wir mehrere Schwachstellen identifiziert, darunter Verbindungen von nicht autorisierten Geräten. Als Maßnahme schlugen wir vor, einen 802.1X-Authentifizierungsrahmen zu implementieren, der die Verbindung nicht autorisierter Geräte mit dem lokalen Netzwerk einschränkt.

Für (Nicht-)Techniker: Dieser Sicherheitsrahmen fungiert als „Empfangsdame“ mit einer Liste von zugelassenen Geräten und Benutzern, die „Zutritt“ haben. Jeder Zugriff auf das Netzwerk wird authentifiziert, um zu verhindern, dass nicht autorisierte oder ungesicherte Geräte eine Verbindung herstellen. Das System ermöglicht es dem Administrator außerdem, den Netzwerkzugriff zu kontrollieren und zu verwalten, wodurch die Sicherheit der Unternehmensdaten erheblich verbessert wird. Eine solche Sicherheitslösung bringt dem Unternehmen mehrere wichtige Vorteile:

  • Zugriffskontrolle: Nur zugelassene Geräte haben Zugriff auf Unternehmensdaten, wodurch das Risiko von Datenverlusten verringert wird.
  • Schutz vor Angriffen: Verhindert, dass nicht autorisierte Geräte eine Verbindung herstellen können, und verringert so die Wahrscheinlichkeit von Angriffen.
  • Zugriffsverfolgung: Der Administrator hat einen Überblick über alle angeschlossenen Geräte, was die IT-Verwaltung vereinfacht.

Auf der Grundlage der Präsentation und der technischen Beratung beschloss das Unternehmen, die vorgeschlagenen Lösungen schrittweise an allen seinen Standorten zu implementieren. Dieses fortschrittliche Sicherheitssystem, das eine aktive Überwachung von Sicherheitsbedrohungen ermöglicht, erfordert bereits jetzt mindestens einen IT-Spezialisten für die tägliche Überwachung und Verwaltung. Die Lösung ist auch für kleinere Unternehmen verfügbar, die nicht in ein voll integriertes Security Operations Center (SOC) investieren wollen oder können.

Modellbeispiel 3: Systemintegrator

Der Kunde trat mit dem Auftrag an uns heran, eine Arbeitsumgebung für ein neu gegründetes Speditionsunternehmen aufzubauen, das nach und nach 3 bis 6 Mitarbeiter beschäftigen wird. Sie benötigten nicht nur eine Internetverbindung, sondern auch eine Sicherheits-Firewall, einen Switch, einen AP für die Anbindung der Mitarbeiter und einen Server für Anwendungen. Darüber hinaus waren strenge Zugriffsbeschränkungen für verschiedene Mitarbeiter erforderlich.

Die vorgeschlagene Lösung beinhaltete:

  • Virtuelle Server in der GAMO Cloud für Anwendungen und Daten.
  • Windows- und Eset-Lizenzen für den Serverschutz.
  • Firewall Fortigate F40, Switch Aruba HP, Access Point wifi.
  • M365 für Produkte wie Outlook, Word, Excel.
  • Sicherheitsüberwachung als zusätzlicher Service.

Um diese Lösung zu implementieren, haben wir ein detailliertes Angebot erstellt, das die Migration, das Servermanagement und die technischen Spezifikationen umfasst. Dadurch erhält das Unternehmen die fortschrittliche Sicherheit und Flexibilität, die es für den Betrieb und die effiziente Verwaltung des Zugriffs auf sensible Daten und Anwendungen benötigt.

Level 3+ – Professionelle Unternehmenssicherheit

Level 3- und Level 4-Technologien und -Services stehen für hochmoderne Sicherheitslösungen auf dem neuesten Stand der Technik. Sie wurden speziell für Unternehmen entwickelt, die hohe Sicherheitsanforderungen haben und entweder über ein eigenes Expertenteam verfügen oder die Dienste spezialisierter Partner in Anspruch nehmen.

Mit zunehmendem Sicherheitsniveau steigt nicht nur die Komplexität der Technologie, sondern auch der Bedarf an spezialisiertem Personal – sei es durch Kenntnisse über bestimmte Lösungen, Produkte oder Anbieter. Die Implementierung, Konfiguration und vor allem die tägliche Überwachung von Tools wie EDR, XDR, SIEM und anderen erfordern spezielle Sicherheitsspezialisten.

Ohne professionelle Implementierung, ständige Bewertung von Warnmeldungen und Fehlersuche bei allen Komponenten können selbst die teuersten Technologien ein falsches Gefühl von Sicherheit vermitteln. In extremen Fällen kann ein Unternehmen weniger geschützt sein als mit einer gut verwalteten, weniger teuren Lösung.

Modellbeispiel 4: SIEM- und SOC-Betreiberdienste

Ein langjähriger Kunde aus dem Fertigungsbereich, für den GAMO die gesamte IT-Infrastruktur verwaltet – von den Systemen über das Netzwerk bis hin zu den in der GAMO Cloud gehosteten Anwendungen – hat 2024 ein neues Sicherheitsniveau erreicht. Nach der Konsolidierung der gesamten IT-Infrastruktur nach einem Cyberangriff und in Vorbereitung auf die gesetzlichen Anforderungen der NIS 2-Richtlinie haben wir die Bereitstellung eines umfassenden Service vorgeschlagen.

Ein wichtiger Bestandteil der Lösung ist die Bereitstellung von SIEM- (Security Information and Event Management) und SOC-Diensten (Security Operation Center). Unsere Lösung, die die Open-Source-Plattform Wazuh nutzt, kann eine Alternative zu kommerziellen und robusten Lösungen (wie QRadar) sein und bietet gleichzeitig eine hohe Funktionalität.

Das SIEM von GAMO ermöglicht:

  • Sammeln und Standardisieren von Sicherheitsdaten aus der gesamten Infrastruktur;
  • Ereigniskorrelation und Erkennung verdächtiger Aktivitäten;
  • Automatisierte Warnungen vor Sicherheitsbedrohungen;
  • Vollständiger Einblick in alle Teile des Systems;
  • Effektivere Reaktion auf Vorfälle und vereinfachte Einhaltung von Standards und Vorschriften.

Die GAMO SOC-Operatoren überwachen das System rund um die Uhr, bewerten Vorfälle in Echtzeit und stellen sicher:

  • Sammlung und Analyse von verdächtigen Ereignissen aus verschiedenen Systemen;
  • Identifizieren Sie den Ursprung, den Ort und den Grund des Vorfalls;
  • Regelmäßige Berichterstattung und Vorschläge für Abhilfemaßnahmen;
  • Überprüfung der Umsetzung der empfohlenen Änderungen.

Das Ergebnis ist eine zentralisierte, hochprofessionelle Sicherheitsaufsicht über die gesamte IT-Infrastruktur des Unternehmens, die den modernen Anforderungen selbst der anspruchsvollsten gesetzlichen Rahmenbedingungen gerecht wird.

Veröffentlicht: 24. Juni 2025

Jana Kohárová

Obchod

GAMO a.s.

Dieser Artikel ist Teil des Magazins Nr.

Veröffentlicht: 24. Juni 2025

Werbung

Peter Blažečka

ESET, spol. s r.o.

Manchmal kommt es vor, dass es Angreifern gelingt, trotz strenger Sicherheitsvorkehrungen Ransomware in einem Unternehmensnetzwerk zu installieren. Aber selbst dann...

Martina Kormaník

GAMO a.s.

Die Änderung des Cybersicherheitsgesetzes zur Umsetzung der NIS 2-Richtlinie hat auch neue Verpflichtungen für Lebensmittelverarbeitungs- und Vertriebsunternehmen eingeführt. Das führende...

Zuzana Holý Omelková

GAMO a.s.

Wenn Organisationen Fehler vermeiden wollen, ist ein systematischer und verantwortungsbewusster Ansatz bei der Umsetzung der Novelle unerlässlich. Der Schwerpunkt liegt...
Werbung