consigliere of your IT administrationABOVE IT

Ein turbulenter Sommer

Ein turbulenter Sommer aus Sicht der Cybersicherheit in der Diskussion

Ein turbulenter Sommer aus Sicht der Cybersicherheit. Der Juli, der wichtigste Urlaubsmonat für Finnen, neigt sich zum Zeitpunkt des Verfassens dieses Blogs dem Ende zu. Ich konnte nicht umhin, die Welt zu verfolgen und auch, wie wir IT-Leute wieder aus unserem Urlaub zurückgerufen wurden. Meiner Meinung nach war es ein wahrer Sommer der Umwälzungen – so aus Sicht der Cybersicherheit, oder was meinen Sie?

„Massenstreik“ kritischer Server – umgangssprachlich „Crowdstrike“

Ein wahrhaft turbulenter Sommer aus Sicht der Cybersicherheit. Im Juli veröffentlichte Crowdstrike, ein bekanntes Cybersicherheitsunternehmen, ein Sicherheitsupdate, das unerwartete Probleme für viele Benutzer verursachte. Das Update sollte den Schutz der Systeme vor neuen Bedrohungen verbessern, brachte aber Herausforderungen mit sich. Nach dem Update meldete ein großer Teil bedeutender globaler Unternehmen technische Probleme, wobei kritische Server in den Bluescreen-Modus abstürzten und sogar der Flugverkehr an einigen Flughäfen weltweit zum Erliegen kam.

Der Vorfall verdeutlichte, wie abhängig wir heutzutage von der Informationstechnologie sind. Auch Microsoft geriet deswegen zunächst in die Kritik. In Finnland sind wir vielleicht mit einem Schrecken davongekommen, weltweit lief es vielleicht nicht ganz so glimpflich ab. Ich hörte jedoch, dass auch in Finnland die Geschäftstätigkeit für ganze Arbeitstage bei Maschinenbenutzern stillstand, während auf Reparaturen gewartet wurde, und ein Fachmann aus dem Urlaub telefonisch zur Hilfe gerufen wurde, da die gesamte Serverumgebung mehr oder weniger ausgefallen war.

Worauf habe ich als Microsoft-Technologieexperte selbst geachtet? Ich begann darüber nachzudenken, wie Sicherheitssoftware größtenteils fast immer eine zusätzliche Software von Drittanbietern ist, deren Kompatibilität nicht immer gewährleistet ist. Ich fragte mich auch, ob die Segmentierung von Update-Veröffentlichungen in Wellen bei allen Sicherheitsprogrammen überhaupt möglich ist. Die eigene Sicherheit von Microsoft ist bereits eine in Windows-Betriebssysteme integrierte Funktion, deren Updates und Virendefinitions-Updates insbesondere für Serverumgebungen mit Update-Management-Lösungen in Wellen ausgerollt werden können. Bei der Planung von Kontinuität und Fehlertoleranz gibt es jedoch noch viele weitere zu berücksichtigende Bereiche für kritische Dienste. Wo sollte man also nach dem Grund suchen?

Hybride Einflussnahme und kritische Infrastruktur?

Mit dem Fortschreiten des Krieges in der Ukraine hat auch bei uns in Finnland die hybride Einflussnahme zugenommen. In den Zeitungen wurde über Einbruchsversuche in die Wasserversorgung berichtet, und in Janakkala stürzte sogar ein Mobilfunkmast um, verursacht von einer externen und bisher unbekannten Partei. Auch die Informationssysteme unserer Gesellschaft sind ständig Cyberbedrohungen und Versuchen ausgesetzt, Dienste zu schwächen. Die Botschaft in den Medien lautete: „Man sollte sich an die Situation neben unserem instabilen östlichen Nachbarn gewöhnen.“ Die Weltlage scheint schlecht, was können wir also selbst tun?

Meiner Meinung nach sollten alle Unternehmen die Cybersicherheit jetzt ernst nehmen. Es ist ratsam, sich darauf vorzubereiten, dass sich die Situation in den kommenden Jahren sicherlich nicht entspannen wird, sondern die Einflussnahmeversuche wahrscheinlich nur zunehmen werden. Die Informationssicherheit sollte als immer wichtigerer Bestandteil der Kernarbeit im Zusammenhang mit der Unternehmensstrategie betrachtet werden. Als Einzelpersonen sollten wir versuchen, unser eigenes Wissen über Informationssicherheit zu erweitern und Anweisungen zu befolgen. Gleichzeitig ist es wichtig, sich daran zu erinnern, dass wir nur Menschen sind und Fehler manchmal passieren. In Momenten von Fehlern sollte man sich jedoch nicht verstecken, sondern bei Bedarf sofort die Hand als Zeichen eines Fehlers heben – damit die Fehlerbehebung beginnen kann. Wir alle Menschen sind mit unseren Wissenslücken die größte Bedrohung für die Informationssicherheit. Versuchen wir also, wachsam zu sein und unser Bestes zu geben.

KI als Hilfe für die Cybersicherheit?

Künstliche Intelligenz entwickelt sich derzeit rasant. Die eifrigsten Unternehmen und Einzelpersonen haben bereits KI-Lösungen zur Unterstützung ihrer Arbeit eingesetzt. Viele prophezeien, dass KI die nächste Blase in der IT-Branche sein wird. Wir stehen jedoch vor etwas völlig Neuem. KI revolutioniert die Arbeitsweise, und gleichzeitig nutzen Kriminelle sie sehr effektiv, indem sie Bilder und Stimmen fälschen und immer realistischere Angriffe durchführen.

Das ewige Wettrüsten ist real, denn KI wird auch von der anderen Seite für die Cybersicherheit eingesetzt. Auch Cybersicherheitsexperten erkennen Bedrohungen und Angriffe jetzt effektiver. KI kann nun Cybersicherheitsexperten unterstützen und schnell aus großen Datenmengen in Minuten das interpretieren, wofür manuelle Analysen zuvor Stunden benötigten. IT-Management-Experten werden jedoch weiterhin benötigt, ich persönlich glaube, dass KI den Bedarf an Fachwissen nur erhöhen wird – die Arbeit ändert sich zwar, aber das war schon immer so. Die Zukunft sieht interessant aus!

Anleitung der EU zur Cybersicherheit von Unternehmen

Im Herbst erwarten wir von der finnischen Regierung Informationen und Anweisungen dazu, wie die neue, die Cybersicherheit steuernde NIS2-EU-Richtlinie im Rahmen des finnischen Rechts umgesetzt wird. Es sind kaum sehr große nationale Änderungen an der ursprünglichen EU-Verordnung zu erwarten, da die Übergangsfrist bereits im Oktober endet. In dieser Welt sehe ich dies als ausschließlich positive Sache, denn es ist gut, dass insbesondere große Unternehmen nun endlich dazu gedrängt werden, die Informationssicherheit wirklich ernst zu nehmen, und zwar über die Installation einer grundlegenden Antivirensoftware hinaus. Und irgendwie sehe ich es schon kommen: Ich wette, dass diese gleichen Vorschriften und Anforderungen als Nächstes nach und nach auch auf alle kleineren Organisationen ausgeweitet werden, falls Sie als Teil der Lieferkette nicht ohnehin schon den Vorschriften unterliegen.

Auch wir bei Above IT mussten uns und unsere Aktivitäten im Laufe des Sommers an die Anforderungen dieses neuen Cybersicherheitsrahmens anpassen. Als IT-Unternehmen sind wir jedoch verpflichtet, diese Anforderungen zu erfüllen. Gleichzeitig haben wir bereits erste Schritte in Richtung der ISO27001-Anforderungen unternommen, was unser nächstes größeres Projekt sein wird.

Wie sieht die Zukunft der Cybersicherheit aus?

Dies ist sicherlich eine Frage, die alle unsere Kunden – die Entscheidungsträger im IT-Management – beschäftigen dürfte. Und warum auch nicht, denn wir leben in ziemlich spannenden Zeiten mit all ihren Umwälzungen. Würde es Sie interessieren zu erfahren, was auf dem Markt passieren wird?

Wir veranstalten am 3. Oktober ab 15:00 Uhr ein Afterwork-Event, zu dem alle Entscheidungsträger im IT-Management herzlich zum Netzwerken eingeladen sind. Bei der Veranstaltung werden Branchenexperten sprechen, und Sie können auch Fallbeispiele zur Entwicklung der Cybersicherheit sowie zu KI und ihren Datenschutzanforderungen hören. Und ich verspreche, dass Sie nicht mit leerem Magen nach Hause gehen müssen. Die Plätze sind begrenzt, melden Sie sich also sofort an!

Above IT ist ein Partner und eine Ressource für IT-Abteilungen. Als unser Kunde erhalten Sie echte Expertise in Bezug auf die Entwicklung von Informationssicherheit und Datenschutz sowie Unterstützung und Sicherheit in den Wirren der Welt! Wenn Sie mit uns über die IT hinausgehen möchten, kontaktieren Sie uns über den untenstehenden Link!

Hae sivuilta:

Auf Seiten suchen: