<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

IHK Interview: SOC Services für den Mittelstand

IHK Interview: SOC Services für den Mittelstand

Frau Bernatz von der IHK Pfalz war bei BRANDMAUER IT zu Gast. Sie sprach mit mir, Geschäftsführer Volker Bentz, über die ernsten Probleme, die durch die ständigen Hackerangriffe auf Unternehmen, entstehen. Lesen Sie hier das aufschlussreiche Interview und warum unsere Security Operation Center Services inklusive SOC Software einen Ausweg aus dieser misslichen Lage bereitstellen. 

 

1. Warum erleben wir seit Monaten so viele Angriffe auf Unternehmen?

V. Bentz: Das ist leider der geänderten Gefahrenlage geschuldet. Wir haben es aktuell gerade mit einer Vielzahl von Gruppen Cyberkrimineller zu tun. Deren Zahl ist in den vergangenen Monaten stark angestiegen.

Viele erfolgreiche Angriffe mit hohen Lösegeldzahlungen haben hier zu einer sprunghaften Ertragssteigerung dieser kommerziellen Organisationen geführt. Diese wiederum investieren große Teile des Ertrags – so wie jedes wirtschaftliche Unternehmen – in den Ausbau der Ressourcen und Rekrutierung neuer Mitarbeiter. Die daraus resultierende Professionalisierung sorgt wiederum für mehr Angriffe. Letztlich ist dies eine Spirale, die sich immer weiter und schneller drehen wird, wenn wir dem Treiben nichts entgegenstellen.

Allerdings halte ich es nicht für valide, dieses Wachstum in einen Zusammenhang mit dem Ukraine Krieg zu bringen – auch wenn das die Medien gerne erzählen.

2. Das sind ja keine guten Aussichten.
Wie kann denn ein Ausbruch aus der Spirale gelingen?

V. Bentz: Alle Unternehmen stehen im Fokus der Angriffe. Sie müssen Ihre Herangehensweise in Sachen IT-Sicherheit ändern.

Das Thema Cyberresilienz muss strategisch von der Geschäftsleitung bearbeitet werden und es muss dafür gesorgt werden, dass Hacker frühestmöglich in den Netzwerken entdeckt und bekämpft werden.

Denn ein Hacker im Netzwerk ist an sich erstmal nicht kritisch. Kritisch wird das erst, wenn der Hacker seinen Angriff vollenden kann. Denn dann hat er Ihre Daten gestohlen, diese anschließend verschlüsselt und erpresst dann das Lösegeld.

3. Wie kann denn ein Administrator heute einen Hacker frühzeitig im Netzwerk entdecken?

V. Bentz: Bisher meistens erst dann, wenn sich die Maus von alleine bewegt und der PC oder Server ferngesteuert wird. Aber im Ernst: Den einzigen Weg, den ich sehe, ist die Transparenz im Netzwerk zu erhöhen. Administratoren müssen frühzeitig erkennen können, wenn sich ein Hacker im Netzwerk bewegt.

Die Lösung ist konsequente Netzwerksegmentierung und der Einsatz von Network Detection Software in Verbindung mit XDR Technologien auf den Servern und Clients.

Was uns dann allerdings automatisch zu der Herausforderung führt, die gesammelten Visibility Logdaten zeitnah zu analysieren und auszuwerten. Denn da kommen ganz schnell gigantische Datenmengen zusammen. Und wenn wir es dank zahlreicher am Markt verfügbarer Tools schaffen, die Logdaten effizient auszuwerten, müssen wir auch die Fachkräfte haben, die sich 24/7 um die Bewertung der Events kümmern. Angesichts eines leer gefegten Arbeitsmarktes und entsprechenden Gehältern für diese Spezialisten eine nicht zu leistende Aufgabe.

4. Dann gibt es für Unternehmen ja doch keinen Ausweg aus der sich drehenden Cyberangriffs-Spirale. Oder doch?

V. Bentz: Doch, die gibt es – die beschriebenen Aufgaben werden an ein Security Operation Center, kurz auch SOC genannt, ausgelagert. Es ist auf Cyberangriffe spezialisiert.

SOC haben sich entsprechende Cloud Infrastrukturen für das Handling von Big Data aufgebaut. Dort werden mit Hilfe von künstlicher Intelligenz die Logdaten sehr effizient ausgewertet. Einige Anbieter verarbeiten und analysieren mittlerweile schon über 1 Milliarde Network Events pro Tag. Diese bieten Ihre Services standardmäßig im 24/7 Follow-the-Sun Prinzip an, womit das Problem der Verfügbarkeit und des Fachkräftemangels gelöst ist.

5. Security Operation Center gibt es aber schon lange und waren bisher eine Domäne der großen Unternehmen und Konzerne. Kann sich das ein kleiner Mittelständler überhaupt leisten? 

V. Bentz: Diese SOC Services sind mittlerweile auch für den Mittelstand gut bezahlbar geworden. Sie skalieren dank KI und Cloud Technologien sehr gut und geben die daraus resultierenden Kostenvorteile an Ihre Kunden in Form von attraktiven Konditionen weiter.

6. Mit welchen Kosten muss der Mittelstand rechnen? 

V. Bentz: Das kann man so pauschal nicht sagen. Es kommt drauf an, welche Netzwerk Infrastruktur zu betreuen bzw. zu monitoren ist.

Eine große Rolle spielt auch, wie viele Server und Clients das Netzwerk hat. Um das etwas greifbarer zu machen, nenne ich Ihnen ein Beispiel:

Ein kleineres Unternehmen mit rund 30 PC Arbeitsplätzen und 10-12 Servern sowie ein, zwei Firewalls muss mit Kosten von rund 600-800€ pro Monat rechnen.

7. Wenn ich SOC Services einsetze, kann man dann auf eine Cyberversicherung verzichten?

V. Bentz: Gute Frage – prinzipiell könnten Sie das tun. Denn wenn ich SOC Services einsetze, dann brauche ich die Cyberversicherung nicht mehr, da dann nichts Schlimmes mehr passieren kann.

Ich erkläre das immer so: Eine Cyberversicherung klebt ein Pflaster auf eine Wunde und unterstützt damit den Heilungsprozess. SOC Services hingegen sorgen dafür, dass erst gar keine Wunde entsteht.

SOC Services sind also die ultimative Prävention gegen Cyberkriminelle.

Wer nicht ganz so weit gehen möchte, kann ja seine Deckungssummen reduzieren und die eingesparte Prämie in die SOC Services investieren. Damit wird das auf jeden Fall ein gutes Konzept.

Erfahren Sie mehr auf unserer Übersichtsseite:

Übersicht Security Operation Center Service

Fazit:

Mit dem Einsatz von Security Operation Center Dienstleistungen bzw. SOC Services lösen Unternehmen im Mittelstand ein zentrales Problem. Wir von Brandmauer IT bieten Ihnen mit unserem myBIT Managed Security Operations Center Service professionelle Schutz-Dienstleistungen an, die Sie zuverlässig vor Hackern schützen.

Diese sind buchbar für ganze Netzwerke sowie einzelne Systeme, Server oder User und monatlich kündbar. Standardisierte Prozesse gewährleisten:

  • Aktive Überwachung 24/7
  • Anlasslose Bedrohungssuche der IT-Systeme
  • Angriffsbeseitigung (enthalten im Pauschalpreis)

IT-Sicherheit ist heute so komplex, kompliziert und ständig schnellen Änderungen unterworfen, dass die meisten Unternehmen sie allein nicht mehr bewältigen können.

Möchten Sie mehr erfahren oder haben Sie konkrete Fragen? Oder möchten Sie Ihre IT-Sicherheit analysieren lassen? Dann buchen Sie doch einfach ein kostenloses und unverbindliches Analyse-Gespräch:

Jetzt kostenlose Gefahrenanalyse buchen!