Cyber Sicherheit für Unternehmen

Ist dein Unternehmen den Herausforderungen der neuen Cyber-Angriffe gewachsen?

Die wichtigsten Funktionen in der Cyber-Sicherheit

Cyber-Sicherheit gliedert sich nach dem NIST Framework in fünf «Kern Funktionen», die in insgesamt 23 „Kategorien“ unterteilt sind. Für jede Kategorie definiert es eine Reihe von Unterkategorien von Cybersecurity-Ergebnissen und Sicherheitskontrollen, mit insgesamt 108 Unterkategorien. Wir haben im Folgenden die wichtigsten Funktionen und Kategorien von NIST zusammengefasst, um einen übersichtlichen Gesamtblick über Cybersicherheit zu erlauben.

 

Die Funktionen gliedern sich in folgende Teile:

  1. Identifizierung
  2. Schutz
  3. Erkennen
  4. Reagieren
  5. Wiederherstellung

 

Identifizierung

„Entwickle das organisatorische Verständnis, um Cybersecurity-Risiken für Systeme, Assets, Daten und Fähigkeiten zu managen.“

 

 

Anlagen­verwaltung

Die Daten, Mitarbeiter, Geräte, Systeme und Einrichtungen, die es der Organisation ermöglichen, ihre Geschäftsziele zu erreichen, werden identifiziert und entsprechend ihrer relativen Bedeutung für die Geschäftsziele und die Risikostrategie der Organisation verwaltet.

Geschäftliches Umfeld

Der Auftrag, die Ziele, die Stakeholder und die Aktivitäten der Organisation werden verstanden und priorisiert; diese Informationen werden verwendet, um Cybersecurity-Rollen, Verantwortlichkeiten und Risikomanagement-Entscheidungen zu treffen.

Verwaltung

Die Richtlinien, Verfahren und Prozesse zur Verwaltung und Überwachung der regulatorischen, rechtlichen, risikorelevanten, umweltbezogenen und betrieblichen Anforderungen der Organisation sind bekannt und fliessen in das Management von Cybersicherheitsrisiken ein.

Risiko­bewertung

Die Organisation versteht das Cybersecurity-Risiko für den organisatorischen Betrieb (einschliesslich Mission, Funktionen, Image oder Reputation), die Vermögenswerte der Organisation und die Personen.

Risikomanagement-Strategie

Die Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen der Organisation sind festgelegt und werden zur Unterstützung von Entscheidungen über operative Risiken verwendet.

Risiko­management der Liefer­kette

Die Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen der Organisation sind festgelegt und werden verwendet, um Risikoentscheidungen im Zusammenhang mit dem Management von Lieferkettenrisiken zu unterstützen. Die Organisation verfügt über Prozesse zur Identifizierung, Bewertung und Steuerung von Risiken in der Lieferkette.

Schutz

„Entwickle und implementiere geeignete Schutzmassnahmen, um die Bereitstellung von kritischen Infrastrukturdiensten sicherzustellen.“

 

 

 Zugriffs­kontrolle

Der Zugang zu Anlagen und zugehörigen Einrichtungen ist auf autorisierte Benutzer, Prozesse oder Geräte sowie auf autorisierte Aktivitäten und Transaktionen beschränkt.

Awareness und Schulung

Das Personal und die Partner der Organisation werden für die Cybersicherheit sensibilisiert und angemessen geschult, um ihre mit der Informationssicherheit verbundenen Aufgaben und Verantwortlichkeiten in Übereinstimmung mit den entsprechenden Richtlinien, Verfahren und Vereinbarungen zu erfüllen.

Datensicherheit

Informationen und Aufzeichnungen (Daten) werden in Übereinstimmung mit der Risikostrategie der Organisation verwaltet, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen.

Informations­schutz­prozesse und -verfahren

Sicherheitsrichtlinien (die den Zweck, den Umfang, die Rollen, die Verantwortlichkeiten, die Verpflichtung des Managements und die Koordination zwischen den Organisationseinheiten behandeln), Prozesse und Verfahren werden gepflegt und verwendet, um den Schutz von Informationssystemen und -beständen zu verwalten.

Wartung

Wartung und Reparaturen von industriellen Steuerungs- und Informationssystemkomponenten werden in Übereinstimmung mit Richtlinien und Verfahren durchgeführt.

Schützende Technik

Technische Sicherheitslösungen werden verwaltet, um die Sicherheit und Widerstandsfähigkeit von Systemen und Vermögenswerten zu gewährleisten, in Übereinstimmung mit den entsprechenden Richtlinien, Verfahren und Vereinbarungen.

Erkennen

„Entwickle und implementiere die entsprechenden Aktivitäten, um das Auftreten eines Cybersecurity-Ereignisses zu identifizieren.“

 

Anomalien und Ereignisse

Anomale Aktivitäten werden rechtzeitig erkannt und die potenziellen Auswirkungen von Ereignissen werden verstanden.

Kontinuierliche Sicherheits­überwachung

Das Informationssystem und die Assets werden in diskreten Intervallen überwacht, um Cybersecurity-Ereignisse zu identifizieren und die Wirksamkeit der Schutzmassnahmen zu überprüfen.

Erkennungs­prozesse

Erkennungsprozesse und -verfahren werden gepflegt und getestet, um eine rechtzeitige und angemessene Erkennung von anomalen Ereignissen sicherzustellen.

Reagieren

„Entwickle und implementiere die geeigneten Aktivitäten, um Massnahmen in Bezug auf einen erkannten Cybersicherheitsvorfall zu ergreifen.“

 

Reaktionsplanung

Reaktionsprozesse und -verfahren werden ausgeführt und gepflegt, um eine rechtzeitige Reaktion auf erkannte Cybersecurity-Vorfälle zu gewährleisten.

Kommunikation

Reaktionsaktivitäten werden mit internen und externen Stakeholdern koordiniert, um externe Unterstützung durch Strafverfolgungsbehörden einzuschliessen.

Analyse

Die Analyse wird durchgeführt, um eine angemessene Reaktion sicherzustellen und die Wiederherstellungsaktivitäten zu unterstützen.

Abschwächung

Es werden Aktivitäten durchgeführt, um die Ausbreitung eines Ereignisses zu verhindern, seine Auswirkungen abzumildern und den Vorfall zu beseitigen.

Verbesserungen

Organisatorische Reaktionsaktivitäten werden verbessert, indem Erkenntnisse aus aktuellen und früheren Erkennungs-/Reaktionsaktivitäten berücksichtigt werden.

Wiederherstellung

„Entwickle und implementiere die entsprechenden Aktivitäten, um Pläne für die Widerstandsfähigkeit aufrechtzuerhalten und um alle Fähigkeiten oder Dienste wiederherzustellen, die durch einen Cybersecurity-Vorfall beeinträchtigt wurden.“

 

 

Wiederherstellungs­planung

Wiederherstellungsprozesse und -verfahren werden ausgeführt und aufrechterhalten, um die rechtzeitige Wiederherstellung von Systemen oder Anlagen, die von Cybersecurity-Ereignissen betroffen sind, sicherzustellen.

Verbesserungen

Wiederherstellungsplanung und -prozesse werden verbessert, indem gelernte Lektionen in zukünftige Aktivitäten einbezogen werden.

Kommunikation

Die Wiederherstellungsaktivitäten werden mit internen und externen Parteien koordiniert, z. B. mit Koordinierungszentren, Internet Service Providern, Eigentümern der angegriffenen Systeme, Opfern, anderen CSIRTs und Anbietern.

Checkliste: Worauf du für mehr Cybersicherheit achten solltest

✓ Schaffe dir einen Überblick über das gesamte IT-System und potentielle Schwachstellen
✓ Erstelle eine Risikomanagement-Strategie
✓ Schule deine Mitarbeitenden regelmässig
✓ Halte deine Technologie up to date
✓ Nutze moderne Monitoring-Lösungen zur frühzeitigen Erkennung von Schwachstellen
✓ Sorge für klare Prozesse – Kommunikation und Reaktion sollte im Vorfeld geregelt sein

 

Downloade jetzt den kostenlosen Guide & schütze dein IT-System

Als Extra haben wir das Wichtigste über Cyber-Sicherheit in einem einfach verständlichen Guide zusammengefasst. Du erhältst nicht nur Insights über die häufigsten Angriffe auf Unternehmen, sondern auch, wie du effektiv vorgehen kannst, um sie in deinem Unternehmen zu verhindern.