Cyber Sicherheit für Unternehmen
Ist dein Unternehmen den Herausforderungen der neuen Cyber-Angriffe gewachsen?
Die wichtigsten Funktionen in der Cyber-Sicherheit
Cyber-Sicherheit gliedert sich nach dem NIST Framework in fünf «Kern Funktionen», die in insgesamt 23 „Kategorien“ unterteilt sind. Für jede Kategorie definiert es eine Reihe von Unterkategorien von Cybersecurity-Ergebnissen und Sicherheitskontrollen, mit insgesamt 108 Unterkategorien. Wir haben im Folgenden die wichtigsten Funktionen und Kategorien von NIST zusammengefasst, um einen übersichtlichen Gesamtblick über Cybersicherheit zu erlauben.
Die Funktionen gliedern sich in folgende Teile:
- Identifizierung
- Schutz
- Erkennen
- Reagieren
- Wiederherstellung
Identifizierung
„Entwickle das organisatorische Verständnis, um Cybersecurity-Risiken für Systeme, Assets, Daten und Fähigkeiten zu managen.“
Anlagenverwaltung
Die Daten, Mitarbeiter, Geräte, Systeme und Einrichtungen, die es der Organisation ermöglichen, ihre Geschäftsziele zu erreichen, werden identifiziert und entsprechend ihrer relativen Bedeutung für die Geschäftsziele und die Risikostrategie der Organisation verwaltet.
Geschäftliches Umfeld
Der Auftrag, die Ziele, die Stakeholder und die Aktivitäten der Organisation werden verstanden und priorisiert; diese Informationen werden verwendet, um Cybersecurity-Rollen, Verantwortlichkeiten und Risikomanagement-Entscheidungen zu treffen.
Verwaltung
Die Richtlinien, Verfahren und Prozesse zur Verwaltung und Überwachung der regulatorischen, rechtlichen, risikorelevanten, umweltbezogenen und betrieblichen Anforderungen der Organisation sind bekannt und fliessen in das Management von Cybersicherheitsrisiken ein.
Risikobewertung
Die Organisation versteht das Cybersecurity-Risiko für den organisatorischen Betrieb (einschliesslich Mission, Funktionen, Image oder Reputation), die Vermögenswerte der Organisation und die Personen.
Risikomanagement-Strategie
Die Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen der Organisation sind festgelegt und werden zur Unterstützung von Entscheidungen über operative Risiken verwendet.
Risikomanagement der Lieferkette
Die Prioritäten, Einschränkungen, Risikotoleranzen und Annahmen der Organisation sind festgelegt und werden verwendet, um Risikoentscheidungen im Zusammenhang mit dem Management von Lieferkettenrisiken zu unterstützen. Die Organisation verfügt über Prozesse zur Identifizierung, Bewertung und Steuerung von Risiken in der Lieferkette.
Schutz
„Entwickle und implementiere geeignete Schutzmassnahmen, um die Bereitstellung von kritischen Infrastrukturdiensten sicherzustellen.“
Zugriffskontrolle
Der Zugang zu Anlagen und zugehörigen Einrichtungen ist auf autorisierte Benutzer, Prozesse oder Geräte sowie auf autorisierte Aktivitäten und Transaktionen beschränkt.
Awareness und Schulung
Das Personal und die Partner der Organisation werden für die Cybersicherheit sensibilisiert und angemessen geschult, um ihre mit der Informationssicherheit verbundenen Aufgaben und Verantwortlichkeiten in Übereinstimmung mit den entsprechenden Richtlinien, Verfahren und Vereinbarungen zu erfüllen.
Datensicherheit
Informationen und Aufzeichnungen (Daten) werden in Übereinstimmung mit der Risikostrategie der Organisation verwaltet, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen.
Informationsschutzprozesse und -verfahren
Sicherheitsrichtlinien (die den Zweck, den Umfang, die Rollen, die Verantwortlichkeiten, die Verpflichtung des Managements und die Koordination zwischen den Organisationseinheiten behandeln), Prozesse und Verfahren werden gepflegt und verwendet, um den Schutz von Informationssystemen und -beständen zu verwalten.
Wartung
Wartung und Reparaturen von industriellen Steuerungs- und Informationssystemkomponenten werden in Übereinstimmung mit Richtlinien und Verfahren durchgeführt.
Schützende Technik
Technische Sicherheitslösungen werden verwaltet, um die Sicherheit und Widerstandsfähigkeit von Systemen und Vermögenswerten zu gewährleisten, in Übereinstimmung mit den entsprechenden Richtlinien, Verfahren und Vereinbarungen.
Erkennen
„Entwickle und implementiere die entsprechenden Aktivitäten, um das Auftreten eines Cybersecurity-Ereignisses zu identifizieren.“
Anomalien und Ereignisse
Anomale Aktivitäten werden rechtzeitig erkannt und die potenziellen Auswirkungen von Ereignissen werden verstanden.
Kontinuierliche Sicherheitsüberwachung
Das Informationssystem und die Assets werden in diskreten Intervallen überwacht, um Cybersecurity-Ereignisse zu identifizieren und die Wirksamkeit der Schutzmassnahmen zu überprüfen.
Erkennungsprozesse
Erkennungsprozesse und -verfahren werden gepflegt und getestet, um eine rechtzeitige und angemessene Erkennung von anomalen Ereignissen sicherzustellen.
Reagieren
„Entwickle und implementiere die geeigneten Aktivitäten, um Massnahmen in Bezug auf einen erkannten Cybersicherheitsvorfall zu ergreifen.“
Reaktionsplanung
Reaktionsprozesse und -verfahren werden ausgeführt und gepflegt, um eine rechtzeitige Reaktion auf erkannte Cybersecurity-Vorfälle zu gewährleisten.
Kommunikation
Reaktionsaktivitäten werden mit internen und externen Stakeholdern koordiniert, um externe Unterstützung durch Strafverfolgungsbehörden einzuschliessen.
Analyse
Die Analyse wird durchgeführt, um eine angemessene Reaktion sicherzustellen und die Wiederherstellungsaktivitäten zu unterstützen.
Abschwächung
Es werden Aktivitäten durchgeführt, um die Ausbreitung eines Ereignisses zu verhindern, seine Auswirkungen abzumildern und den Vorfall zu beseitigen.
Verbesserungen
Organisatorische Reaktionsaktivitäten werden verbessert, indem Erkenntnisse aus aktuellen und früheren Erkennungs-/Reaktionsaktivitäten berücksichtigt werden.
Wiederherstellung
„Entwickle und implementiere die entsprechenden Aktivitäten, um Pläne für die Widerstandsfähigkeit aufrechtzuerhalten und um alle Fähigkeiten oder Dienste wiederherzustellen, die durch einen Cybersecurity-Vorfall beeinträchtigt wurden.“
Wiederherstellungsplanung
Wiederherstellungsprozesse und -verfahren werden ausgeführt und aufrechterhalten, um die rechtzeitige Wiederherstellung von Systemen oder Anlagen, die von Cybersecurity-Ereignissen betroffen sind, sicherzustellen.
Verbesserungen
Wiederherstellungsplanung und -prozesse werden verbessert, indem gelernte Lektionen in zukünftige Aktivitäten einbezogen werden.
Kommunikation
Die Wiederherstellungsaktivitäten werden mit internen und externen Parteien koordiniert, z. B. mit Koordinierungszentren, Internet Service Providern, Eigentümern der angegriffenen Systeme, Opfern, anderen CSIRTs und Anbietern.
Checkliste: Worauf du für mehr Cybersicherheit achten solltest
✓ Schaffe dir einen Überblick über das gesamte IT-System und potentielle Schwachstellen
✓ Erstelle eine Risikomanagement-Strategie
✓ Schule deine Mitarbeitenden regelmässig
✓ Halte deine Technologie up to date
✓ Nutze moderne Monitoring-Lösungen zur frühzeitigen Erkennung von Schwachstellen
✓ Sorge für klare Prozesse – Kommunikation und Reaktion sollte im Vorfeld geregelt sein
Downloade jetzt den kostenlosen Guide & schütze dein IT-System
Als Extra haben wir das Wichtigste über Cyber-Sicherheit in einem einfach verständlichen Guide zusammengefasst. Du erhältst nicht nur Insights über die häufigsten Angriffe auf Unternehmen, sondern auch, wie du effektiv vorgehen kannst, um sie in deinem Unternehmen zu verhindern.