Direkt zum Inhalt

360-Grad-Sicherheit stärkt Resilienz gegen hybride Risiken

10.03.2025

Laut Bitkom-Studie haben 81 Prozent der Unternehmen in Deutschland im vergangenen Jahr Angriffe erlebt – von Diebstahl und Sabotage bis hin zu Wirtschaftsspionage. Das 24/7-SOC-Security Operations Center- überwacht kontinuierlich Netzwerke und IT-Systeme, analysiert Bedrohungen, bewertet Risiken und durchforstet rund um die Uhr Netzwerke und die IT-Systeme nach potenziellen Bedrohungen 

Das 24/7-SOC überwacht kontinuierlich Netzwerke und IT-Systeme

Das 24/7-SOC überwacht kontinuierlich Netzwerke und IT-Systeme. Foto Bild 1: www.istockphoto.com/matejmo

Mit der zunehmenden Digitalisierung und Automatisierung steigt auch die Komplexität der möglichen Angriffsvektoren. Unternehmen stehen vor wachsenden Herausforderungen. Besonders betroffen sind der Mittelstand und öffentliche Institutionen, da sie häufig nicht über die notwendigen fachlichen Kompetenzen oder angemessene Sicherheitstechnologien verfügen. Eine ganzheitliche Betrachtung von physischem Schutz und IT-Sicherheit ist längst zu einem zentralen Erfolgsfaktor unternehmerischer Resilienz geworden.

Laut Bitkom-Studie haben 81 Prozent der Unternehmen in Deutschland im vergangenen Jahr Angriffe erlebt – von Diebstahl und Sabotage bis hin zu Wirtschaftsspionage. Hybride Angriffe, die physische und IT-basierte Schwachstellen kombinieren, nehmen stark zu. Angriffe auf Unternehmen sind somit weder unwahrscheinlich noch zufällig, sondern stellen ein reales und existenzbedrohendes Risiko dar.

Um ein hohes Sicherheitsniveau zu erreichen, sind 360-Grad-Lösungen erforderlich. Mit Unterstützung externer Spezialisten und basierend auf dem individuellen Schutzbedarf eines Unternehmens werden durchdachte und ganzheitliche Sicherheitskonzepte entwickelt. Dabei müssen physische Sicherheit, organisatorische Sicherheitsstrukturen und IT-Sicherheit integriert betrachtet werden. Gemeinsam mit den Unternehmen werden Risikoanalysen durchgeführt und umfassende Konzepte erarbeitet, die die notwendigen und angemessenen Sicherheitsmaßnahmen definieren. Dabei gilt: Physische Sicherheit und Cyber Security müssen Hand in Hand arbeiten, um ein hohes Maß an Resilienz zu gewährleisten.

SOC und CDaaS: Herzstück der Cyber-Sicherheit

Die Grundlage für bedarfsgerechte Cyber Security sowie individuell angepasste Überwachungs- und Alarmtechnik ist eine Risikoanalyse, die auf die technischen Infrastrukturen des jeweiligen Unternehmens zugeschnitten ist. Das Security Operations Center (SOC) in Verbindung mit dem nach ISO 27001 zertifizierten Cyber Defense as a Service (CDaaS) bildet das Herzstück des G.I.P.-Leistungsspektrums. Durch den Einsatz multifunktionaler Open-Source-Technologien können alle Systeme, die in der Lage sind, Alarme zu generieren – wie IoT-Geräte, Robotik oder Überwachungssysteme – integriert werden. Das SOC ergreift bei erkannten Bedrohungen Sofort-Maßnahmen und informiert die definierten Kommunikationsstellen innerhalb des Unternehmens. Auf diese Weise wird ein maßgeschneiderter und umfassender Schutz vor Cyberangriffen gewährleistet.

Angriffe können jedoch nicht vollständig verhindert werden. Deshalb informiert das SOC die Unternehmen regelmäßig über die aktuelle Risikosituation. Neben standardisierten Berichten – z. B. zu Alarmen, Schwachstellen oder Fehlalarmen („false positives“) – werden auch spezifische Handlungsempfehlungen ausgearbeitet. Dadurch bleibt das Unternehmen stets auf mögliche „Worst-Case“-Szenarien vorbereitet.

Die Leistungen im Rahmen der CDaaS basieren auf der hauseigenen technischen Infrastruktur der G.I.P., die sich in einem hochsicheren Rechenzentrum befindet. Im Rahmen der Weiterentwicklung des CDaaS-Angebots ist der Ausbau der bestehenden GEO-Redundanz geplant. Diese umfasst die Nutzung von mindestens zwei unabhängigen Rechenzentren an unterschiedlichen Standorten und richtet sich an Unternehmen mit besonders hohen Sicherheitsanforderungen. CDaaS korreliert sicherheitsrelevante Informationen in Echtzeit – basierend auf standardisierten Use Cases (wie dem MITRE ATT&CK-Framework) oder auf individuell angepassten Anwendungsfällen. Das 24/7-SOC überwacht kontinuierlich Netzwerke und IT-Systeme, analysiert Bedrohungen, bewertet Risiken und betreibt proaktives Threat Hunting, d. h. Netzwerke und die IT-Systeme werden rund um die Uhr nach potenziellen Bedrohungen durchforstet.

Wenige Minuten von Alarm-Eingang zur Maßnahmen-Aktivierung

Neben der bestmöglichen Vorbereitung auf potenzielle Angriffe bietet G.I.P. den Unternehmen auch im Ernstfall effektive Unterstützung: Bei einem Cyberangriff übernimmt das SOC der G.I.P. unmittelbar die Incident Response, ergreift also Maßnahmen zur Abwehr des Angriffs. Die Unterstützung erfolgt remote oder, falls erforderlich, auch vor Ort. Dies unterscheidet das G.I.P.-SOC deutlich von anderen Anbietern, die bei Alarm-Eingang lediglich Tickets, E-Mails oder Anrufe generieren.

Um den Verlauf eines Angriffs zu dokumentieren und die passenden Gegenmaßnahmen einzuleiten, führt das SOC der G.I.P. sowohl Echtzeit- als auch retrograde Analysen durch. Bei Letzterem arbeitet man vom Problem bzw. der aktuellen Bedrohung rückwärts, um festzustellen, wie es dazu kommen konnte, welche Schwachstellen ausgenutzt wurden und welche Schritte der Angreifer unternommen hat. Ziel dieser Analyse ist es, Erkenntnisse zu gewinnen, um ähnliche Vorfälle in Zukunft zu verhindern und die Sicherheitsmaßnahmen zu verbessern. In der Nachbearbeitung werden diese zusätzlichen Schutzmaßnahmen entwickelt und gemeinsam mit dem Unternehmen implementiert. Das SOC ermittelt Angriffe mit einer kritischen Einstufung innerhalb von wenigen Minuten – von Alarm-Eingang bis zur Maßnahmen-Aktivierung. 

Vorteile eines einzigen Sicherheitspartners

Unternehmen, die alle Sicherheitsbelange aus einer Hand beziehen, profitieren von effizienteren Abläufen, erhöhter Sicherheit und Kosteneinsparungen. Eine zentral koordinierte Sicherheitsstrategie minimiert Schnittstellenprobleme und reduziert die Komplexität. Dies ist besonders im Kontext neuer gesetzlicher Vorgaben von Bedeutung, wie der EU-Richtlinie NIS2 und dem deutschen KRITIS-Dachgesetz, die Unternehmen vor erhebliche Sicherheitsauflagen und Haftungsrisiken stellen.

www.koetter.de 

Mehr Artikel vom Autor

Dirk H. Bürhaus

Dirk H. Bürhaus ist G.I.P-Geschäftsführer und langjähriger Geschäftsführender Direktor innerhalb der KÖTTER Security Gruppe. Mit der Mehrheitsbeteiligung am IT-Spezialisten G.I.P. hat das seit über 90 Jahren bestehende Sicherheitsunternehmen sein Portfolio um das komplexe Themenfeld der Cyber Security erweitert und bietet alle Sicherheitsdienstleistungen vollständig in Eigenleistung an.

Aktuell zum Thema