Cybersecurity: Eine menschliche und technische Herausforderung

In einer zunehmend vernetzten Welt ist Cybersecurity zu einem zentralen Thema für Unternehmen geworden. In unserem Webinar zeigen wir, dass IT-Security aber nicht nur eine technische Herausforderung ist, sondern primär eine menschliche Komponente enthält.
Der Gastreferent Ivano Somaini von der Compass Security Switzerland AG führt die Teilnehmerinnen und Teilnehmer durch die Welt des Social Engineering und demonstriert eindrucksvoll, wie einfach es für Cyberkriminelle ist, menschliche Schwachstellen auszunutzen. Er betont, dass Kinder die besten Social Engineers sind, da sie von klein auf lernen, ihre Mitmenschen zu manipulieren, um ihre Ziele zu erreichen. Diese Fähigkeiten werden im Erwachsenenalter oft unbewusst weiterentwickelt und können von Cyberkriminellen gezielt ausgenutzt werden.
Awareness Trainings gegen Social Engineering
Ein besonders eindrucksvolles Beispiel ist Ivano's physischer Einbruch in eine Privatbank. Durch geschicktes Vorgehen und die Nutzung der Hilfsbereitschaft der Mitarbeitenden gelang es ihm, Zugang zu sensiblen Bereichen der Bank zu erhalten. Dies zeigt, wie wichtig es ist, Mitarbeitende für solche Angriffe zu sensibilisieren und sie zu befähigen, verdächtiges Verhalten zu erkennen und korrekt zu reagieren.
Ein weiterer wichtiger Punkt ist die Bedeutung von Awareness-Schulungen und Phishing-Kampagnen, um Mitarbeiter für die Gefahren von Cyberangriffen zu sensibilisieren. Mit dem 3. Säulen Prinzip (Schutz der Endgeräte, Schutz der Daten, Sensibilisierung der Mitarbeitenden) der SmartIT kann das Thema Security ganzheitlich angegangen werden. Bei einer individuellen Phishing-Attacke werden die Mitarbeiter sensibilisiert.
Security Map für Unternehmen
Technische und organisatorische Massnahmen dagegen sind Aladin Steiners Spezialität. Er ist bei der SmartIT Head of Value Stream Azure & Datacenter, darüber hinaus Service Owner des Security Operation Center für KMU. Technische Lösungen sind nicht ganz so spektakulär wie die anschaulichen Beispiele von Social Engineering, jedoch genau so wichtig! Er stellt die Security Map vor, ein Framework, das hilft, die komplexe Thematik der Security speziell für KMU zu entflechten. Die vier Teilbereichen der Map (Infrastruktur, Organisation, Arbeitsplatz und Identität) werden mit Beispielen aus der Praxis erklärt und einfache Lösungen aufgezeigt.
Als eines von vielen Beispielen aus der Präsentation übernehme ich folgendes:
«Risiko, dass Unbefugte Zugriff auf Daten und Systeme mit gestohlenem Account erschleichen»
Diese Lösungsansätze werden besprochen:
- Conditional Access Richtlinien und Multi Factor Authentifizierung (MFA)
- Phinging & AiTM resistant MFA mit FIDO Keys
- Zero Trust Identity Access Management mittels Privileged Identity Management (PIM), Just-in-Time-Access
Sie verstehen bei diesen Begriffen nur Bahnhof? Kein Problem, ich berate Sie gerne persönlich und erkläre Ihnen die Fachbegriffe. Buchen Sie am Ende des Blogs direkt einen Beratungstermin mit mir.
«Security ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess, der regelmässige Überprüfung und Anpassung erfordert.»
Aladin Steiner, Head of Value Stream Datacenter & Azure
Grundsätzlich empfiehlt die SmartIT einen IT Security Check zu machen. Daraus resultiert eine Standortbestimmung, welche potenzielle Schwachstellen aufzeigt und konkrete Massnahmen können formuliert werden.
Zusammenfassend lässt sich sagen, dass Unternehmen kontinuierlich daran arbeiten sollten, ihre Sicherheitsmassnahmen zu verbessern und ihre Mitarbeiter zu schulen, um die Angriffsfläche zu minimieren. Kleine Massnahmen können dabei eine grosse Wirkung haben und dazu beitragen, dass Unternehmen besser gegen Cyberangriffe geschützt sind. Eine Zwei-Faktorauthentifizierung und eine Managed Firewall sind technische Massnahmen die eine grosse Wirkung haben können.
«Meine Philosophie ist: man muss und kann in der IT-Sicherheit nicht alles perfekt machen – wenn man aber ein bisschen mehr macht als die Meisten, dann ist man nicht mehr ein interessantes Ziel für Angreifer.»
Ivano Somaini Regional Manager, Compass Security Switzerland AG
Für den optimalen Schutz brauchts Mitarbeiter-Awareness und technische Massnahmen
Die 100-prozentige Security gibt es nicht. Jedoch kann aus der Kombination von Technik und bewussten und geschulten Mitarbeitenden eine hohe Barriere geschaffen werden. Und wenn Sie schon etwas mehr als Ihr:e Nachbar:in tun, können Sie schon fast sichergehen, dass sie oder er statt Sie angegriffen werden.
Sie möchten Sich das Webinar in voller Länge nachsehen. Einfach dem Link folgen: Webinar Security
Angebote:
Microsoft 365 Security Services