Datendiebstahl und Erpressungen können bei Banken und Versicherungen große Schäden anrichten. Darum steht dass Thema Cyber-Security bei den IT-Verantwortlichen ganz oben auf der Agenda. Neben modernster Technologien, suchen sich Cyber-Kriminelle hochprivilegierte User aus den Unternehmen und nutzen deren Schwachpunkte ganz gezielt aus. Dadurch gelingt es ihnen, Daten zu stehlen oder Systeme zu infizieren. Zwei Drittel der Befragten der CISO Security-Studie vom März schätzen die Nachlässigkeit der eigenen Mitarbeiter als potenzielles Risiko hoch ein.
Daten sichern und schützen
Finanzdienstleister und Versicherungen müssen angesichts der steigenden Gefahr erheblichen personellen und finanziellen Aufwand betreiben, um Angriffe abzuwehren. Doch das reine Abwehren von Angriffen reicht nicht mehr aus. Unternehmen müssen die technische Infrastruktur dauerhaft kontrollieren und sämtliche Aktivitäten wie interne und externe Zugriffe auf Systeme überwachen, so dass sie bei Verdachtsfällen schnell reagieren können. Das Thema Cyber-Security ist neben anderen Herausforderungen wie steigender Regulierung, Digitalisierung und Kostendruck ein wesentlicher Treiber dafür, dass Banken und Versicherungen zentrale Bereiche ihrer IT-Infrastruktur an versierte und branchenerfahrene IT-Dienstleister wie Finanz Informatik Technologie Service outsourcen.
Eine Frage der Technik
-
Ein ganzheitliches IT-Sicherheitskonzept basiert auf vier Säulen:
1 – technische Maßnahmen
2 – organisatorische Maßnahmen umfassen
3 – Sensibilisierung von Mitarbeitern für potenzielle Risiken
4 – dauerhafte Überwachung der Systeme.
Technische Schutzmaßnahmen wie Firewalls, IDS/IPS und DDoS Mitigation sorgen für einen Grundschutz der IT-Systeme. Durch eine herstellerunabhängige Auswahl von Sicherheitstechnologien lassen sich sensible Kundendaten besonders gut schützen. Denn wer redundante Systeme mit unterschiedlichen IT-Komponenten ausrüstet, sorgt dafür, dass im schlimmsten Fall nur ein System infiziert wird. Bereits beim ersten Anfangsverdacht ist der Handlungsbedarf groß. IT-Verantwortliche müssen schnell reagieren, um mögliche Schäden zu minimieren.
Zentraler Schutz vor Cyber-Kriminellen
Schutzmaßnahmen müssen aber auch tief in die Organisation integriert sein, um ihre Wirkung maximal zu entfalten. Aufgrund der hohen Relevanz steuert der Chief Information Security Officer (CISO) die Informationssicherheit von zentraler Stelle, wobei er durch Sicherheitsspezialisten in einzelnen Fachbereichen Unterstützung erhält. Eine konsistente Organisation mit definierten Schnittstellen gewährleistet eine hohe Handlungsfähigkeit in kritischen Momenten. Ebenfalls an zentraler Stelle müssen alle Sicherheitsregeln gebündelt und dokumentiert werden.
Wachsame Mitarbeiter
Ohne mitdenkende und wachsame Mitarbeiter können Unternehmen keine Informationssicherheit realisieren. Denn schon ein unbedachter Klick auf einen Mailanhang von einer unbekannten Person oder Zettel mit Passwörtern auf dem Schreibtisch sind immer noch gängige Einfallstore. Auch eine unbekannte Person im Gebäude kann eine Gefahr sein, wenn sie unbehelligt ohne Sicherheitsprüfung auch sensible Unternehmensbereiche betreten kann. Daher sind verpflichtende Awareness-Schulungen für alle Mitarbeiter wichtig, um etwa ihre Aufmerksamkeit im Umgang mit E-Mail-Anhängen zu sensibilisieren.
Abgerundet wird ein ganzheitlicher Schutz der IT durch innovative Monitoring- und Intrusion-Detection-Lösungen. Denn in Zeiten eines berechtigungsgesteuerten Zugriffs auf die IT wächst die Menge der Login-Daten rasant an. Auf technischer Ebene unterstützen Identity und Access Management (IAM) sowie Security Information and Event Management (SIEM)-Systeme die Überwachung. Mit ihnen lassen sich die Berechtigungen der Mitarbeiter steuern und Systeme permanent überwachen. Auch lassen sich Auffälligkeiten deutlich schneller identifizieren und automatisiert alarmieren.
Versicherungen, die mit sensiblen Kundendaten arbeiten, müssen deren Schutz und Sicherheit oberste Priorität einräumen. Branchenversierte IT-Dienstleister setzen verstärkt ganzheitliche Sicherheitskonzepte um und sichern ihre IT umfassend ab. Um auch weiterhin im Wettlauf gegen Cyber-Kriminelle erfolgreich zu bestehen, müssen sie aber stetig in technische und organisatorische Maßnahmen investieren.