Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
SOC – für mehr Sicherheit im Ernstfall
Ein SOC-as-a-Service schützt optimal vor Cyberbedrohungen
Wie ein Security Operations Center Sie unterstützt und entlastet
Stellen Sie sich vor, Ihr Unternehmen wird von Cyberkriminellen angegriffen und Sie müssen überhaupt nichts tun, um den Angriff abzuwehren und den Schaden so gering wie möglich zu halten. Stellen Sie sich vor, es gäbe ein Team spezialisierter Fachkräfte, das rund um die Uhr erreichbar ist, wenn bei Ihnen der schlimmste Fall eintritt. Stellen Sie sich außerdem vor, dass Sie diese Expertinnen und Experten weder selbst schulen noch vorhalten müssten und das Wissen auch niemals abwandern könnte. Mit einem Security-Operations-Center-as-a-Service (SOCaaS) ist das alles möglich.
Ein SOC ist hingegen ein Team, das sich ausschließlich auf die Erkennung, Analyse und Reaktion auf Sicherheitsvorfälle konzentriert. Dies bringt zahlreiche Vorteile mit sich: Das SOC kann in der Regel schneller auf Ereignisse reagieren, kann potenzielle Bedrohungen proaktiv identifizieren und kontinuierlich auf Schwachstellen prüfen und diese beheben. Wir zeigen das anhand eines vereinfachten Beispiels:
08:00 Uhr – Arbeitsbeginn. Alles scheint normal.
09:00 Uhr – Die ersten Mitarbeitenden bemerken, dass das System „heute irgendwie langsam“ ist, sie erhalten ungewöhnliche Fehlermeldungen und können auf bestimmte Daten nicht mehr zugreifen.
10:00 Uhr – Bei der IT-Abteilung häufen sich die Beschwerden und sie beginnt, die Vorfälle zu untersuchen.
13:00 Uhr – Es steht fest: Sie wurden angegriffen. Nichts geht mehr. E-Mail, Telefonie etc. werden abgeschaltet. Der Kundenservice ist nicht mehr erreichbar, Home-Office-Mitarbeitende sind abgeschnitten und auch die Kommunikation mit Partner- und Zulieferfirmen steht still.
14:00 Uhr – Die IT-Abteilung versucht, den Angriff einzudämmen, isoliert betroffene Systeme, fragt nach der Verfügbarkeit von externen Fachkräften.
18:00 Uhr – Mit externer, teurer Unterstützung kann der Angriff langsam eingedämmt und die betroffenen Systeme bereinigt werden.
Nächster Tag: Erst jetzt wird klar, welche geheimen und vertraulichen Daten die Cyberkriminellen erbeuten konnten. Kundendaten wurden kompromittiert und entwendet. Waren konnten nicht ausgeliefert werden. Spätestens jetzt häufen sich auch die Beschwerden von Kundinnen und Kunden.
Langfristig: Die Wiederherstellung aller Systeme und Daten wird mehrere Wochen in Anspruch nehmen. Der finanzielle Schaden ist enorm. Die rechtlichen Konsequenzen und langfristigen Reputationsschäden lassen sich noch gar nicht abschätzen.
07:00 Uhr – Das SOC bemerkt verdächtige Aktivitäten im Netzwerk. Ungewöhnliche Login-Versuche und ein erhöhter Datenverkehr werden registriert.
07:30 Uhr – Das SOC analysiert die verdächtigen Aktivitäten und gibt eine Frühwarnung an die Verantwortlichen im Unternehmen heraus.
09:00 Uhr – Das interne IT-Team dämmt in Absprache mit dem SOC den Angriff ein, zum Beispiel durch Blockierung von IP-Adressen, Isolierung einzelner Systeme oder Aktivierung von Notfallprotokollen. Die betroffenen Abteilungen und Mitarbeitenden werden auf dem Laufenden gehalten.
10:00 Uhr – Während der Eindämmung und Untersuchung des Angriffs kann es zu Verzögerungen im Geschäftsprozess oder bei der Kundenbetreuung kommen. Einige Beschwerden von Kundinnen, Kunden und Partnern können eintreffen.
12:00 Uhr – Die betroffenen Systeme werden gereinigt und wiederhergestellt. Mitarbeitende und ggfs. Kunden sowie Partner- und Lieferantenunternehmen werden informiert, um Transparenz zu gewährleisten und Vertrauen herzustellen.
In den folgenden Tagen: Das SOC liefert einen ausführlichen Bericht über den Vorfall, die Ursachen, die getroffenen Maßnahmen und gibt Empfehlungen, wie künftige Angriffe verhindert werden können.
Langfristig: Da nur bestimmte Geschäftsprozesse kurzfristig unterbrochen wurden, sind keine größeren finanziellen Schäden entstanden. Außerdem sind keine vertraulichen oder geheimen Daten gestohlen oder vernichtet worden. Durch die transparente Kommunikation mit Mitarbeitenden, Kundinnen, Kunden und Partnern konnten Reputationsverluste, Imageschäden und Missverständnisse vermieden werden.
Wie das Beispiel zeigt, ist die wichtigste Voraussetzung, die ein Security Operations Center erfüllen muss, die Erreichbarkeit an 24 Stunden am Tag, 7 Tagen die Woche, 365 Tagen im Jahr. Cyberkriminelle nehmen sich in der Regel keinen Urlaub und starten Angriffe auch nachts und am Wochenende oder noch vor dem eigentlichen Arbeitsbeginn. Für die proaktive Überwachung aller Cybersicherheitstechnologien eines Unternehmens empfiehlt sich daher ein Team von mindestens 8 Mitarbeitenden. Neben diesen ausgebildeten IT-Sicherheitsexperten bedarf es noch einer SOC-Software, die in der Lage ist, alle eingehenden Informationen zu bündeln. Die Kosten allein hierfür belaufen sich auf schätzungsweise 250.000 € pro Jahr. Der eigene Aufbau und Betrieb eines SOC ist also sehr zeit- und kostenintensiv und in Zeiten des Fachkräftemangels für viele Unternehmen kaum realisierbar. Was sollten Firmen also tun?
Sie sind mit Ihrem derzeitigen Schutzstatus unzufrieden? Sie sind sich nicht sicher, welche SOC-Lösung für Sie die beste ist? Wir beraten Sie gern in allen Fragen der IT-Sicherheit und erstellen ein Konzept, das zu Ihnen und Ihrem Unternehmen passt!
Dann geben Sie einfach Ihre Postleitzahl ein und lassen sich persönlich und unverbindlich von einem EWE-Kontakt in Ihrer Nähe beraten.
Unter einem Stromverbrauch von 100.000 kWh bieten wir Ihnen unsere Lösungen für Selbständige und kleine Unternehmen an.
EWE Business Hotline (kostenlos)
Erreichbarkeiten Mo.-Fr. 7.00-20.00 Uhr und Sa. 8.00-16.00 Uhr
Hotline für Energiethemen
Der optimale Zeitpunkt für Ihren Anruf?
Wenn Sie die Möglichkeit haben, nutzen Sie gerne die Zeiten mit einer geringen Auslastung (vor 9.00 Uhr oder nach 13.00 Uhr)
EWE Business Hotline (kostenlos)
Erreichbarkeiten Mo.-Fr. 7.00-20.00 Uhr und Sa. 8.00-16.00 Uhr
Hotline für Energiethemen
Der optimale Zeitpunkt für Ihren Anruf?
Wenn Sie die Möglichkeit haben, nutzen Sie gerne die Zeiten mit einer geringen Auslastung (vor 9.00 Uhr oder nach 13.00 Uhr)
Mehr Datenschutz: Erst bei Klick auf einen Link werden Daten an Dritte übermittelt.