DER SICHERHEITSDIENST

8 DSD 1 | 2025 -Kapazitäten von KÖTTER Security in Kooperation mit der ebenfalls zur Gruppe gehörenden German Business Protection (GBP) sowohl im Bereich Cyber Security als auch mit Blick auf Business Continuity Management (BCM) und ganzheitliches Risikomanagement. Gemeinschaftlich mit den Unternehmen wird eine ganzheitliche Risikoanalyse sowie ein umfassendes Konzept mit den notwendigen und angemessenen Sicherheitsmaßnahmen erstellt. Diese betreffen den Bereich der personellen Sicherheit (Empfangs-, Revierdienste etc.) genauso wie Sicherheitstechnik (Videoüberwachung, Zutrittskontrolle), Brandschutz mit entsprechender Technik, Feuerwehr- und Rettungsdienstleistungen, das Alarmmanagement mit einer eingebundenen Notruf- und Serviceleitstelle (NSL) und natürlich auch die Informationssicherheit bzw. Cyber Security. Wie eng sind physische Sicherheit und Cyber-Schutz miteinander verbunden? Dirk H. Bürhaus: Physische Sicherheit und Cyber Security müssen zwangsläufig Hand in Hand arbeiten, um ein hohes Sicherheitsniveau zu gewährleisten. In derart ganzheitlichen Lösungen ist es z. B. möglich, durch das SOC (Security Operations Center für die Cyber Security) erkannte Angriffe z. B. aus Anomalien, die im Bereich des Netzwerkes des Unternehmens auftreten, in Verbindung mit Erkenntnissen und Auffälligkeiten, die die Sicherheitskräfte vor Ort erlangen, direkt miteinander zu verbinden und die Einsatzkräfte zielgerichtet an den Ort eines vermuteten Angriffs im Unternehmen zu entsenden. Diese können dem Sachverhalt sofort nachgehen und diesen aufklären. Georg Kramb: Durch die Anbindung müssen in der Zukunft nicht nur die IT-Infrastrukturen geschützt werden, sondern auch die weiteren betrieblichen Infrastrukturen und Überwachungssysteme von Unternehmen und Behörden. Die Anbindung von IoT-Systemen oder bestehenden Überwachungssystemen an eine zentrale Korrelationseinheit (G.I.P. Cyber Defense as a Service, CDaaS) ermöglicht eine Sicherstellung einer durchgängigen Alarmierung bei eingetretenen Anomalien, die Aufdeckung von Schwachstellen sowie die Entwicklung von neuen Security-ScoringModellen, die den Sicherheitszustand von Organisationen, IT-Systemen, Anwendungen oder anderen Infrastrukturen bewerten und in Form eines Scores, z. B. auf einer Skala von 1 bis 100, darstellen. Einer Alarmierung können somit automatisierte Maßnahmen folgen und Gegenmaßnahmen eingeleitet werden, die auch die Aktivierung von Sicherheitskräften und/oder in Zukunft auch Security Robotics sein können. Welche Stärken bringt G.I.P. in die KÖTTER Unternehmensgruppe mit? Georg Kramb: Die langjährige Erfahrung im Cyber-Defense-Bereich und die 25-jährige Marktpräsenz mit einer umfangreichen Erfahrung mit Kunden aus dem Umfeld der Kritischen Infrastrukturen (KRITIS) bilden die Basis für die ISO 27001 zertifizierte Cyber Defense as a Service (CDaaS). Die G.I.P.- Leistungen werden von Cyber-Defense-­ Spezialisten mit Branchen-Know-how und mit dem technischen Einsatz der CDaaS-Plattform erbracht. Das eingesetzte Security Operation Center (SOC) reagiert auf festgestellte Anomalien in den IT-Infrastrukturen, analysiert diese und leitet Alarm- und Abwehrtätigkeiten ein. Neben den SOC-Leistungen werden auch Beratungsleistungen für Cyber- und Compliance-Risiken, Schwachstellen und Cloud Security erbracht. G.I.P. begleitet die Unternehmen in der Umsetzung von bedarfsgerechten Sicherheitsmaßnahmen und hilft bei Incident-Response-Maßnahmen. Wie sieht eine solche bedarfsgerechte Cyber Security konkret aus? Georg Kramb: Bedarfsgerechte Cyber Security muss individuell auf die Anforderungen eines Unternehmens abgestimmt werden. Dies erfordert den Einsatz von Überwachungs- und Alarmtechniken wie Security Information and Event Management (SIEM), Managed Detection and Response (MDR) oder Cyber Defense as a Service (CDaaS). Mit diesen Technologien überwacht das SOC die angebundene IT-­ Infrastruktur des Unternehmens. Die Grundlage bildet eine detaillierte Risikoanalyse und -bewertung, die speziell für die technischen Infrastrukturen des Unternehmens durchgeführt wird. Besonders kleine und mittelständische Unternehmen verfügen oft nur eingeschränkt über diese Risikoinformationen. Hier setzt G.I.P. an: Während des Onboardings an CDaaS wird eine individuelle Anbindungsstrategie erarbeitet. Innerhalb von CDaaS werden bereits beim ersten Anbinden von Logquellen Echtzeitanalysen durchgeführt, die auf über 4.000 vordefinierten Use Cases basieren. Logquellen sind Systeme oder Geräte, die Protokolldaten (Logs) generieren, z. B. Firewalls, Server oder Anwendungen. Diese Logs sind essenziell für die Überwachung und Analyse in SIEM- und CDaaS-Lösungen. Anomalien werden hinsichtlich ihrer Kritikalität, also ihrer Dringlichkeit bzw. Bedeutung bewertet und durch das SOC weiter analysiert. Auf Basis vordefinierter und abgestimmter Handlungsanweisungen werden entsprechende Maßnahmen automatisiert oder manuell eingeleitet. Unternehmen haben über CDaaS nicht nur Einblick in die eigene Risikolage, sondern können auch den Umfang der angebundenen Logquellen selbstständig überprüfen. Bild: # 1194430866 / istockphoto.com IT- UND CYBERSICHERHEIT

RkJQdWJsaXNoZXIy Mjc4MQ==