<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2171572209666742&amp;ev=PageView&amp;noscript=1">
Blog

«Crown Jewel Analysis» – der Weg zu einer robusten Cybersicherheit

5 Min. Lesezeit

Im Jahr 2025 werden Cyberangriffe wiederum prominent in den Schlagzeilen sein. Kaum ein Unternehmen kann sich der Bedrohung entziehen. Die gute Nachricht: Es gibt Hilfe zur Selbsthilfe wie die «Crown Jewel Analysis» und einige besonders effiziente Hebel, mit denen sich Unternehmen besser schützen.

Gemäss der unabhängigen Schweizer «Cyberstudie 2024» sind in den letzten drei Jahren 4% der mehr als 500 befragten KMU Opfer eines ernsthaften Cyberangriffs geworden. Hochgerechnet auf die gesamte Schweiz entspricht dies rund 24’000 Unternehmen. 73% der Betroffenen erlitten dabei einen erheblichen finanziellen Schaden. Trotzdem schätzt mehr als die Hälfte der befragten KMUs das Risiko eines gravierenden Cyberangriffs als gering ein.

crown_jewels_de_1

Dass sich so viele in falscher Sicherheit wiegen, ist alarmierend.

KMUs sollten unbedingt über einen Notfallplan für die Aufrechterhaltung der Geschäftstätigkeit und die Wiederherstellung der Systeme verfügen. Zusätzlich empfiehlt sich eine «Crown Jewel Analysis», um zu ermitteln, was wie geschützt werden soll

Den Anfang bildet die «Crown Jewel Analysis»

Die «Crown Jewels Analysis» (CJA) ist eine Cybersicherheitsstrategie, mit der Sie die wertvollsten oder kritischsten Ressourcen in den Informationssystemen Ihres Unternehmens ermitteln und schützen. Zu diesen Vermögenswerten – den «Kronjuwelen» – gehören etwa sensible Daten wie Kunden-, medizinische und Finanzinformationen oder kritische Systeme wie Server und Netzwerke. Das Ziel des Ansatzes ist es, den Schutz dieser Vermögenswerte zu priorisieren. 

crown_jewels_de_2

Sobald Sie Ihre Kronjuwelen zutage gefördert haben, implementieren Sie Sicherheitsmassnahmen, die Sie speziell zu deren Schutz entwickelt haben. Diese Massnahmen umfassen zum Beispiel Verschlüsselung, Zugriffskontrollen und Überwachung. Der Kronjuwelen-Ansatz wird häufig in Verbindung mit anderen Cybersicherheitsstrategien wie Risikomanagement und Tiefenverteidigung verwendet. Zwar ist jede Strategie als separat zu betrachten, doch erst das Zusammenspiel der Methoden und Techniken führt zu guten Ergebnissen. Wenn Sie Ihre wertvollsten Ressourcen kennen und deren Schutz priorisieren, sind Sie besser gegen Cyberbedrohungen gewappnet und minimieren die potenziellen Auswirkungen eines Angriffs.

Das Cybersecurity-Framework als solides Fundament

Das Cybersecurity-Framework bildet derzeit das Fundament einer möglichen Vorgehensweise, mit der Sie die verschiedenen Bereiche bedarfsgerecht schützen. Es besteht aus den sieben Komponenten Identität, Geräte, Netzwerk, Daten, Anwendungen, Infrastruktur und Sicherheitsabteilung. Unternehmen, die das Cybersecurity-Framework eingeführt haben, vermelden sehr gute und rasche Erfolge damit.

Nun ist die Modernisierung der Sicherheitsprozesse fraglos eine grosse Aufgabe. Zum einen müssen Sie unternehmensweit alle Beteiligten einbeziehen. Zum andern können Sie nicht davon ausgehen, dass sich alle notwendigen Massnahmen zur Erhöhung der Cybersicherheit in einem Projekt umsetzen lassen. Es empfiehlt sich daher, mit einem Spezialisten einen Plan zu erstellen und das richtige Vorgehen zu bestimmen. Das lohnt sich doppelt: Sie vermeiden künftige Schwierigkeiten oder einen Wechsel der Sicherheitsarchitektur und erzielen zugleich greifbare Ergebnisse.

Wie Sie den Schutz vor Angriffen unmittelbar erhöhen

crown_jewels_de_3

Es gibt einige Dinge, die Sie sofort tun können, um Ihre Schwachstellen zu verringern, die Transparenz zu erhöhen sowie Ihre Effizienz und Effektivität bei der Verteidigung gegen aggressive Angriffe zu verbessern:

Nutzen Sie den Zero-Trust-Ansatz – Der Zero-Trust-Ansatz sollte Teil Ihres Sicherheitskonzepts sein, denn er stellt heute einen vollumfänglichen Schutz für Ihre IT-Landschaft dar. Die Schutzmassnahmen umfassen sämtliche Bereiche: Anwender, Endgeräte, Netzwerke und Daten.

Verwenden Sie MFA (Zwei-Faktor-Authentifizierung), wie Sie es von dem Onlinezugriff Ihrer Bank kennen. Damit Sie die Sicherheit erhöhen und die Zustimmung der Anwender erhalten, sollte der Einsatz dieses Sicherheitsmechanismus gut geplant sein.

Halten Sie hochprivilegierte Konten getrennt – Ermitteln Sie die Konten in Ihrem Unternehmen, die für Angreifer am interessantesten sind. Trennen Sie sie mithilfe von Privileged Access Workstations (PAWs) und schützen Sie Ihre Administratorkonten.

Sichern Sie Ihre Lieferkette ab – Angreifer versuchen immer häufiger, Ihre Abwehrmassnahmen zu «knacken», indem sie bösartigen Code oder Komponenten in die Softwareprodukte einschleusen, die Sie von Ihren Lieferanten erhalten, denen Sie vertrauen.

Investieren Sie in Penetrationstests – Analysieren Sie Ihr komplettes System auf Schwachstellen, bevor es Angreifer tun. Dafür eignen sich insbesondere Penetrationstests.

Stellen Sie sicher, dass Sie über umfassende Ermittlungstechniken verfügen – Es reicht nicht, mit Penetrationstests die bekannten Schwachstellen zu analysieren. Sie müssen die Möglichkeit haben, Ihre gesamte Umgebung zu untersuchen. Arbeiten Sie daran, einen umfassenden Einblick aus verschiedenen Perspektiven zu erhalten – vom Endpunkt bis zur Identität, von Daten bis zum IoT und über Clouds hinweg.

Integrieren Sie Ihre Tools für Sicherheitsprozesse – Beseitigen Sie Silos und Lücken beim Schutz dank einem integrierten Ansatz. Statten Sie Ihre Analystinnen mit einer umfassenden und tiefgreifenden Absicherungsmöglichkeit aus, indem Sie ein integriertes Cloud-basiertes SIEM (Security Information and Event Management) und XDR (Extended Detection and Response) verwenden.

Beziehen Sie einen Servicepartner für Cybersecurity mit ein – Ein kompetenter Partner kann Sie nicht nur in jeder Phase der Umsetzung und des Betriebs einer Sicherheitsabteilung unterstützen, sondern auch bei der Schulung Ihrer Mitarbeitenden.

Auch künftig auf der sicheren Seite

Cyberangriffe ändern sich so schnell wie die Technologien, die wir zu ihrer Abwehr einsetzen. Es führt deshalb kein Weg daran vorbei, Lücken in den traditionellen Cybersecurity-Praktiken zu schliessen sowie die Zeit für die Erkennung und die Reaktion auf Bedrohungen zu verkürzen. Ein Schlüssel dazu sind zukunftsorientierte Tools und Unterstützung durch einen auf Cybersecurity spezialisierten Partner. Ein anderer Schlüssel sind die Mitarbeitenden – bekanntlich das schwächste Glied in der Abwehrkette. Machen Sie sie fit mithilfe von Awareness-Schulungen. Mitarbeitende, die wissen, wie sie sich im Arbeitsalltag wirksam vor Cyberangriffen schützen, und funktionierende technische Schutzmassnahmen sind eine unschlagbare Kombination.

FAQ

Was sind «Kronjuwelen» im Kontext von Cybersicherheit?

Im Kontext von Cybersicherheit bezeichnet der Begriff «Kronjuwelen» die wertvollsten oder kritischsten Vermögenswerte (Assets) im Informationssystem eines Unternehmens. Dazu zählen beispielsweise sensitive Informationen wie medizinische Daten oder Systeme wie Server und Netzwerke.

Was ist eine «Crown Jewel Analysis»?

Bei der «Crown Jewel Analysis» (CJA) handelt es sich um eine Methode, mit der ein Unternehmen die wertvollsten oder kritischsten Vermögenswerte in seinem Informationssystem schützen kann. Das Ziel besteht darin, eine Balance zwischen Geschäftszielen und Sicherheit zu schaffen. Dabei stellen sich diese drei zentralen Fragen: 1) Was soll geschützt werden? 2) Welches ist der Wert des Assets, d.h. welche Kosten würden bei seiner Kompromittierung entstehen? 3) Wie lassen sich diese Assets schützen?

Eine CJA verschafft einem Unternehmen zahlreiche gewichtige Vorteile: zum Beispiel eine gezielte Ressourcenzuteilung, ein verbessertes Risikomanagement, die Einhaltung regulatorischer Vorgaben und die Aufrechterhaltung der Geschäftsaktivitäten.

Was bedeutet Schutz der Cybersicherheit?

«Schutz der Cybersicherheit» bezeichnet das Verteidigen von Unternehmen und deren Computernetzwerken, Geräten und Daten gegen Cyberbedrohungen.

Weshalb ist der Schutz der Cybersicherheit wichtig?

Es gibt fünf besonders triftige Gründe für den Schutz der Cybersicherheit: Ein Unternehmen kann damit 1) Datenschutzverletzungen vorbeugen, indem es sensitive Informationen schützt, 2) finanzielle Verluste verhindern, indem es das Risiko von teuren Ransomware-Angriffen verringert, 3) das Vertrauen aufrechterhalten, indem es Verantwortung für die Kundendaten übernimmt, 4) sicherstellen, dass es die regulatorischen Vorgaben erfüllt und 5) seine Widerstandsfähigkeit gegenüber wachsenden Bedrohungen stärken.

Was sind Best Practices im Umgang mit Cybersicherheit?

Moderne Unternehmen räumen der Cybersicherheit oberste Priorität ein. Cybersicherheit verlangt nach einem proaktiven mehrstufigen Ansatz, um Systeme, Daten und Nutzende zu schützen. Bewährte Verfahren umfassen das Durchsetzen einer strengen Authentifizierung, unverzügliche Software-Updates, eine robuste Netzwerksicherheit, regelmässige Daten-Backups und einen wirksamen Reaktionsplan, sollte es zu einer Datenschutzverletzung kommen.

Ebenso wichtig sind die Schärfung des Sicherheitsbewusstseins der Mitarbeitenden durch Schulungen sowie das Einführen von Frameworks wie Zero Trust, um Risiken zu mindern. Fortschrittliche Technologien kombiniert mit einer soliden Governance machen ein Unternehmen widerstandsfähig gegen neue Bedrohungen und gewährleisten die Aufrechterhaltung des Betriebs.

Wie lässt sich KI für die Cybersicherheit nutzen?

Künstliche Intelligenz (KI) revolutioniert die Cybersicherheit: Sie verbessert das Erkennen von Bedrohungen, automatisiert Reaktionen und erleichtert die vorausschauende Analyse (predictive analytics). So hilft KI dabei, in Echtzeit Anomalien zu erkennen, Schadsoftware zu entdecken und Phishing-Angriffe zu verhindern, während sie zugleich die falschen positiven Analyseergebnisse verringert und Betriebsabläufe verschlankt. KI-gestützte Tools ermöglichen es, rascher auf einen Vorfall zu reagieren, noch unbekannte Bedrohungen zu identifizieren («threat hunting») und laufend Schwachstellen zu überwachen. Unternehmen, die KI nutzen, stärken ihre Abwehr, passen sich neuen Bedrohungen an und optimieren ihre Ressourcen. Das Ergebnis ist ein robusterer und kosteneffizienterer Sicherheitsstatus.

Wie kann man Internetkriminalität in der Schweiz melden?

In der Schweiz ist das Bundesamt für Cybersicherheit (BACS) erste Anlaufstelle für Internetkriminalität. Handelt es sich um Delikte wie finanziellen Betrug oder Identitätsdiebstahl, sollte dies auch der örtlichen Polizei gemeldet werden. Bei Geldüberweisungen ist es entscheidend, sofort die Bank zu benachrichtigen. Unternehmen in kritischen Infrastrukturen können sich beraten lassen von MELANI, der Meldestelle des Bundes, die neu Teil des BACS ist. Eine rasche Meldung einschliesslich ausführlicher Belege hilft, die Risiken zu mindern, und unterstützt die nationalen Cybersicherheits-Bestrebungen.

Ich möchte mehr darüber erfahren, wie ich die Cybersicherheit meines Unternehmens stärken kann

Spezialisten kontaktieren

Publiziert am 06 Feb 2025

Autor

Picture of Andreas Achterholt
Andreas Achterholt

Lead of Managed Cybersecurity Services

Placeholder