Was bedeutet Threat Management?

Threat Management: Welche Massnahmen und Techniken fallen in diesen Bereich? Erfahren Sie mehr zum Bedrohungsmanagement und der praktischen Umsetzung.

Unter dem Begriff «Threat Management» können sich nur wenige Personen konkret etwas vorstellen. Er bezeichnet im Kern das Management von allen potenziellen Bedrohungen für Ihr Unternehmen. Im Fokus stehen natürlich digitale Bedrohungen. Davon gibt es mittlerweile eine Vielzahl. Das macht das Bedrohungsmanagement zu einer gleichermassen komplexen wie wichtigen Aufgabe für jedes Unternehmen.

Welche Aufgaben hat das Threat Management?

Das Threat Management hat ein enorm weites Aufgabenfeld. Es umfasst eine Reihe von Funktionen, die im Zusammenspiel die Sicherheit Ihrer IT gewährleisten. Die zentrale Aufgabe ist es, alle potenziellen Gefahren zu identifizieren und abzuwehren. Entsprechend erfolgt die Ausrichtung Ihre Infrastruktur so, dass von den Gefahren kein Schadenspotenzial mehr ausgeht. Primär steht also die Prävention im Fokus.

Das Cybersicherheits-Framework der NIST (National Institute of Standards and Technology) hat einen Leitfaden für das Threat Management aufgestellt. Danach sind die Aufgaben im Bereich des Bedrohungsmanagements klar strukturiert. Sie folgen diesem Ablauf:

  • Identifizieren
  • Schützen
  • Erkennen
  • Reagieren
  • Wiederherstellen

Somit beschränkt sich das Threat Management nicht nur auf die reine Prävention von Gefahren. Vielmehr hat es auch eine aktive Rolle. Vor allem geht es darum, Pläne zu entwickeln und den Worst Case im Auge zu behalten.

So simuliert das Threat Management beispielsweise die Auswirkungen einer Cyberattacke oder anderer Gründe für einen Ausfall in der IT. Dies berücksichtigt von einer Attacke mit Ransomware bis zu einem Feuer im Unternehmen alle potenziellen Schadensszenarien. Dann entstehen Pläne für das Disaster Recovery, also die Wiederherstellung nach einem Ausfall der IT.

Die Arbeit beginnt jedoch mit einer Analyse und der Identifizierung aller Gefahren. Eine solche Gefahrenanalyse muss jedes Unternehmen individuell erstellen. Dies liegt an der Infrastruktur, die in jedem Betrieb unterschiedlich aussieht. Es müssen alle Anwendungen sowie der Aufbau des Netzwerks berücksichtigt werden. Aktuelle Themen sind unter anderem das Homeoffice, private Mobilgeräte im Firmennetzwerk und die Cloud.

Welche Techniken und Lösungen kommen im Threat Management zum Einsatz?

Da das Threat Management ein so komplexes Thema ist, benötigt es auch eine Reihe von Lösungen zur Umsetzung. Es ist eine Kombination aus verschiedenen Massnahmen, Software und Plänen, die ein Gesamtkonzept ergeben.

Eine zentrale Rolle spielen Konzepte, die präventiv Schäden verhindern. Das Ziel ist es immer, den Worst Case zu vermeiden. Ein gutes Beispiel sind Bedrohungen durch Viren. Als Konsequenz der Bedrohung wird eine Software für den Virenschutz ausgewählt. Sie verhindert, dass Viren auf die Rechner gelangen und Schäden anrichten.

Zum Threat Management gehört es aber auch, in Betracht zu ziehen, dass die Software versagt. Die Antwort darauf ist, mit Datensicherungen dafür zu sorgen, dass ein erfolgreicher Virenangriff keine Daten vernichtet und Systeme blockiert. So wird ein Konzept entwickelt, wie befallene Systeme isoliert und dann gesäubert werden. Nach diesem Schema findet das Bedrohungsmanagement Antworten für alle Gefahrensituationen.

Die konkreten Lösungen, die Sie installieren und etablieren, sind entsprechend vielseitig. Es handelt sich um eine Kombination aus passiver Sicherheitstechnik, proaktiven Systemen und Best Practices. Dies sind einige der Massnahmen, die zum Threat Management gehören:

  • Firewall
  • Security Information and Event Management (SIEM)
  • Identity & Access Management
  • Security Audits
  • Endpoint Protection
  • Intrusion Detection System
  • Backup-Strategie

Eine zentrale Aufgabe im Bedrohungsmanagement ist es auch, im Ernstfall eine schnelle Rückkehr zum Regelbetrieb zu gewährleisten. Dieser Punkt wird als Disaster Recovery bezeichnet. Gerade in modernen Unternehmen ist dies immer wichtiger, denn viele ihrer Kernprozesse hängen an digitalen Lösungen. Fallen sie aus, steht auch der Betrieb still.

Wie setzen Unternehmen das Threat Management um?

Die Umsetzung ist eine komplexe und dauerhafte Aufgaben. Die Basis bildet eine IT-Sicherheitsstrategie. Auch sie wird individuell angelegt. Hier sind die konkreten Lösungen benannt, die Sie etablieren.

Das beinhaltet dann zum Beispiel die Lösungen für die Firewall, den Antivirenschutz und die konkrete Umsetzung der Backup-Strategie. In vielen Fällen setzen Unternehmen hier mittlerweile auf externe Dienstleistungen. Dieser Bereich ist auch als Cyber Security as a Service (CSaaS) bekannt.

Dies hat für Sie eine Reihe von Vorteilen und findet besonders bei den komplexen Lösungen Anwendung. So erfordern einige Massnahmen im Bereich des Bedrohungsmanagements den Einsatz teurer und komplexer Software. Oder es ist notwendig, Personal rund um die Uhr für die Kontrolle des Netzwerks abzustellen.

Gerade für kleine und mittlere Unternehmen ist dies mit eigenen Mitteln nicht lösbar. Die Konsequenz ist oft, dass Lücken in der IT-Sicherheit bestehen bleiben. Mit einem externen IT-Sicherheitspartner wie Authentix lösen Sie dies geschickt.

Von uns erhalten Sie Lösungen wie das Identity & Access Management oder einen Managed SIEM Service. Somit stehen Ihnen moderne IT-Sicherheitslösungen zur Verfügung. Gleichzeitig sorgen Sie für einen Schutz rund um die Uhr, ohne eigene Ressourcen dafür aufwenden zu müssen.

Haben Sie noch Fragen zum Threat Management? Dann nutzen Sie unser Kontaktformular und richten Sie Ihre Fragen an uns. Wir melden uns umgehend bei Ihnen und beraten Sie fachkundig.

Bereit, loszulegen?

Buchen Sie eine Beratung oder nehmen Sie Kontakt mit uns auf, um Ihre Fragen zu beantworten.