Lothar Hänsler, COO of RADAR Cyber Security

„Radar Cyber Security steht für eine kontinuierliche, prozessgetriebene und schrittweise Analyse in einer Kombination aus Automatismus und Experten“

Eine Analyse der britischen „10 Schritte der Cybersicherheit“ von COO Lothar Hänsler 

RCS Chief Operations Officer Lothar Hänsler prüft die Empfehlungen der britischen Sicherheitsbehörde (National Cyber Security Centre), die einen aktualisierten Zehn-Schritte-Leitfaden für Groß- und Mittelunternehmen veröffentlicht hat und benennt, in welchem Ausmaß Radar Cyber Security diese Anforderungen rund um Cybersicherheit erfüllen kann.

Cybersicherheitsüberlegungen an höchster Stelle

  1. Risikomanagement
    Radar Cyber Security unterstützt einen risikobasierten Ansatz für die Cybersicherheit. In der Onboarding-Phase arbeiten wir mit den Kundenorganisationen von Radar Services über unser Cyber Defense Center (CDC) zusammen, um zu bewerten, welche Bestände als unternehmenskritisch gelten und welche Risiken gemäß der festgestellten Sicherheitsvorfällen und Schwachstellen zu behandeln sind. Die Risikobewertung ist eine Schlüsselkomponente unserer Dienstleistung. Diese Maßnahme hilft den Sicherheitsverantwortlichen, die richtigen Entscheidungen zu treffen.
  2. Trainings und Wissensaustausch
    Die kontinuierliche Zusammenarbeit mit Kund:innen ist ein wesentliches Element unseres Radar Services Modells. Regelmäßige Jour-Fixe-Sitzungen mit unseren Fachexperten:innen garantieren einen kontinuierlichen Informations- und Wissensaustausch zu Bedrohungsanalyse und -erkennung.
  3. Asset Management
    Komponenten von Radar Services können genutzt werden, um zu ermitteln, wie die IT-Infrastruktur des betreuten Unternehmens strukturiert ist und welche Assets sich darin befinden. Wir erstellen eine Asset-Datenbank als Teil von Radar Services, um die Asset-Landschaft wiederzuspiegeln.

Fortführende Cybersicherheit

4. Architektur und Konfiguration

Das Modul Vulnerability Management and Compliance (VMC) hilft bei der Bewertung von Systemen im Hinblick auf sichere Konfigurationen und benachrichtigt die Entscheidungsträger:innen, sofern Verbesserungsmaßnahmen erforderlich sind.

5. Schwachstellenmanagement

VMC gehört zu den Kernmodulen in unserer CDC-Tätigkeit für RADAR Services und ist auch in Radar Solutions enthalten. Diese Maßnahme ist ein wesentliches Element zur Reduktion von Cyber-Angriffsflächen.

6. Identity und Access Management (IAM)

Durch die Verknüpfung und Integration von Ereignissen aus dem IAM-System eines Kunden in die Log Data Pipeline, die aus unserer Logdaten-Analyse (LDA) und Korrelation resultiert, können wir eine ganzheitliche Aussage über die Sicherheitslage unserer Kundenorganisationen bereitstellen.

7. Datensicherheit

Sicherheit geht über Daten. Sensible Daten müssen sicher und zuverlässig gespeichert werden. Die Sicherheitsmaßnahmen sind so definiert, dass Ihre Daten vor Ort entsprechend der erforderlichen technischen und organisatorischen Maßnahmen hinterlegt werden.

8. Log-Monitoring und Überwachung

Protokollierung und Überwachung sind wichtige Funktionen unserer Sicherheitsprodukte. Sie bilden die Grundlage für unsere Technologie zur Analyse von Protokolldaten, die auch als SIEM (Security Information and Event Management) fungiert.

9. Incident Management

Unser Cyber Defense Center mit Sitz in Wien ist eine zentrale Stelle für Erkennung und Management von Sicherheitsvorfällen, die den laufenden Betrieb von Anlagen gefährden. Wir arbeiten eng mit unseren Kund:innen zusammen, um Cyber-Bedrohungen aufzuspüren, zu erkennen und zu beheben.

10. Sicherheit für Lieferketten

Für mich als Chief Operations Officer ist die Sicherheit der Lieferkette nicht so sehr eine Frage der Technologie. Ich sehe sie eher als eine Frage der Governance, der Partnerschaft und der Zusammenarbeit. Solange es irgendeine Form von IT-Verbindung zwischen dem Unternehmen und seiner Lieferkette gibt, kann unser Produkt den Datenverkehr aus der Lieferkette ebenso wie den des Unternehmens verarbeiten und in unsere Lösungen für die Analyse von Protokolldaten, Netzwerkverhalten und Bedrohungen integrieren.

Die Quintessenz daraus: In jedem Fall sind Organisationen aller Branchen gut beraten darin, alle oben genannten Schritte in ihr Sicherheitskonzept einfließen zu lassen. Sie können dafür auf ein Serviceprodukt wie Radar Services, das über unser CDC verwaltet wird oder auf CDC-Technologielösungen wie Radar Solutions für ein eigenes Cyber Defense Center (oder Security Operations Center) zurückgreifen. Bleiben Sie sicher und geschützt!