Finanzexperten: 3 Tipps zur Cybersicherheit, wie man sich aus den Schlagzeilen fernhalten kann

Banken verfügen über das höchste Sicherheitsniveau in kritischen US-Branchen. Doch Schätzungen zufolge ist die Wahrscheinlichkeit, dass Finanzdienstleister das Ziel von Cyberangriffen werden, x-mal höher und die Situation verschlimmert sich. Kein Finanzdienstleistungsunternehmen möchte Schlagzeilen hinsichtlich der Cybersicherheit machen. Darüber hinaus werden Banken durch eine neue US-Vorschrift angewiesen, Cybersicherheitsvorfälle umgehend zu melden.  Diese allgegenwärtige Bedrohung hat dazu geführt, dass viele der weltweit größten Banken massive Budgets zur Risikominimierung bereitstellen, und die staatlichen Regulierungsbehörden versuchen, Kriterien für die Messung potenzieller Risiken festzulegen und die Schwachstellen zu schließen, um sicherzustellen, dass der Worst Case nicht eintritt.

Das Finanzministerium des US-Bundesstaats New York gibt laufend neue Empfehlungen zu Best Practices im Bereich Cybersicherheit heraus. Laut Bankensektor wurde erfolgreich eine umfassende branchenübergreifende Übung zur Cybersicherheit abgeschlossen. Damit soll sichergestellt werden, dass die Wall Street weiß, wie sie im Falle eines Ransomware-Angriffs auf eine Reihe von Finanzdienstleistungen reagieren soll.

Es steht viel auf dem Spiel, wenn die Sicherheit verletzt wird und sogar Systeme, die nicht direkt an das Unternehmensnetzwerk angeschlossen sind, gefährdet sind. Das Personal kann gefährdet werden, betriebliche Störungen können auftreten und finanzielle Verluste verursachen, der Ruf des Unternehmens kann beschädigt werden und Daten können verloren gehen.

Bedrohungen haben sich auf die physische Infrastruktur und Steuerungssysteme ausgedehnt

Die Liste der internen sowie externen Bedrohungen ist lang, und die Angriffe konzentrieren sich nun auch auf die physische Infrastruktur und Steuerungssysteme wie Gebäudemanagementsysteme (GMS), Enterprise-Performance-Management-Systeme (EPMS) und andere.  Der hinreichend publizierte Stuxnet-Angriff auf das iranische Atomprogramm war einer der ersten, der Embedded Controller ins Visier nahm und den Beginn der Anstrengung durch Angreifer signalisierte, Schwachstellen in ähnlichen Geräten zu identifizieren. Dies ist eine besonders problematische Entwicklung, da die meisten Experten im Bereich Cybersicherheit mit typischen IT-Systemen und -Protokollen vertraut sind, aber nur wenige Experten sich mit dezentralen Steuerungsnetzwerken und industriellen Kommunikationsprotokollen auskennen.

Schritte zur Bewältigung des Druck von Kunden und Behörden für die Cybersicherheit im Finanzsektor

Wie können Sie in einer Umgebung mit weniger Arbeitskapital und weniger Ressourcen mit diesem Druck durch Kunden und Behörden umgehen?

  1. Zunächst empfehlen wir die Zusammenarbeit mit Anbietern, die Cybersicherheit bei der Entwicklung ihrer eigenen Produkte mit Cybersicherheits-Entwicklungsprozessen und -Validierung ernst nehmen. Bei Schneider Electric befolgen wir Best Practices im Bereich Cybersicherheit bei der Produktentwicklung über den gesamten Entwicklungszyklus hinweg. Von Schulungen zur Cybersicherheit für unsere Ingenieure bis hin zur Einhaltung von Sicherheitsvorschriften, von der Sicherstellung von Designprüfungen bis hin zur Nutzung sicherer Codierungspraktiken und Implementierung von sicherem Release und Deployment Management, bis schließlich zur Reaktion auf Sicherheitsvorfälle.  Schneider nimmt die Entwicklung und Validierung der Cybersicherheit ernst.  Es liegt in unserem und vor allem im Interesse unserer Kunden.
  2. Als Nächstes suchen Sie nach Anbietern, die Technologiepartnerschaften mit den besten Experten für Cybersicherheit auf dem Markt für sichere Firewalls, Server, Workstations und Cloud-Dienste unterhalten. Schneider verfügt über eine breite Palette an Technologiepartnerschaften mit Experten von Weltrang in diesen Bereichen wie Cisco, IBM, Microsoft, Dell, GFI LanGuard, McAfee und Symantec. Wir machen es uns zu unserem Ziel, auf dem neuesten Stand der Technologie zu sein und mit branchenführenden Partnern zusammenzuarbeiten.
  3. Schließlich ist es wichtig, über Ihre alten Steuerungssysteme nachzudenken. Hier empfehlen wir die Zusammenarbeit mit einem Anbieter, der unabhängig von Alter, Typ oder Hersteller Beratungsdienste anbieten kann und der effektiv die gesamte Bandbreite der Bewertungen der Cybersicherheit, Workshops, Behebung und Reaktion auf Cybersicherheitsvorfälle berücksichtigen kann.  Schneider Electric kann all die oben genannten Maßnahmen ergreifen, um ein umfassendes Programm für cybersichere Steuerungssysteme zu unterstützen.

Als globaler Anbieter digitaler und dezentraler Steuerungssysteme für industrielle und kommerzielle Anwendungen arbeitet Schneider Electric unter den Leitprinzipien, die wir unseren sicheren, zuverlässigen und sicheren Kern-Steuerungssystemen und intelligenten Geräten beimessen.  Beim Bau unserer Produkte und Systeme achten wir besonders auf die Beseitigung von Schwachstellen in der Cybersicherheit, um die Vorbeugung, Erkennung und Reaktionszeiten zu erhöhen.  Darüber hinaus haben wir uns auf den Schutz und die

Verteidigung von Steuerungssystemen beliebiger Anbieter und in verschiedenen Branchen, von der Energieindustrie über das Bankwesen bis hin zum Einzelhandel, spezialisiert.

Es ist unsere Vision, „in einer Welt zu leben, in der alle Angebote von Schneider sicher sind, unsere Kunden mit unserer Sicherheit zufrieden sind und wir unsere Sicherheit als Wettbewerbsvorteil nutzen können…”

Wenn Sie die oben beschriebenen Schritte befolgen, verfolgen Sie einen umfassenden Ansatz zur Cybersicherheit Ihrer physischen Infrastruktur in Ihren Bankgebäuden und Zweigstellen. Vor allem können Sie Risiken reduzieren und die Zuverlässigkeit Ihrer physischen Systeme verbessern.  Auch wenn kein System zu 100% sicher ist, können Sie vielleicht einmal beruhigt durchschlafen! Weitere Informationen zum Ansatz von Schneider Electric im Bereich Cybersicherheit für Datacenter finden Sie auf unserer Seite Cybersicherheitslösungen für Datacenter.

Tags: , ,

Kommentar hinzufügen

Alle Felder sind erforderlich.

Diese Website verwendet Akismet, um Spam zu reduzieren. Hier erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden.