Datenpannen vermeiden

Fünf Tipps gegen IT-Sicherheitsvorfälle

| Redakteur: Stephan Augsten

Bei Sicherheitsvorfällen und Datenpannen zählt jede Sekunde.
Bei Sicherheitsvorfällen und Datenpannen zählt jede Sekunde. (Bild: Archiv)

Sensible und geschäftskritische Informationen gelangen immer wieder in die falschen Hände. Wie man das Risiko- und Schadenspotenzial einer Datenpanne recht einfach reduziert, hat der Sicherheitsanbieter Trustwave in fünf kurzen Tipps zusammengefasst.

In der IT hat sich mittlerweile die Erkenntnis durchgesetzt, dass ein Sicherheitsvorfall weniger eine Frage des „Ob“ ist als eine des „Wann“. Es muss nicht der Hacker sein, der Daten entführt, schon eine Phishing-Mail oder das verloren gegangene Mobilgerät können Ausgangspunkt für einen großen Datenverlust sein.

Ob böswillig, vorsätzlich oder mangels besseren Wissens: Oft sind es die eigenen Mitarbeiter, bei denen ein solcher Vorfall seinen Anfang nimmt. Untersuchungen von Trustwave kommen zu dem Schluss, dass bei Datenpannen in 42 Prozent aller Fälle die eigenen Mitarbeiter verantwortlich sind. Security Pressures Report 2016

Dabei sind nicht einmal große Investitionen nötig, um das IT-Sicherheitsniveau im Unternehmen zu erhöhen. Trustwave hat vor diesem Hintergrund fünf einfache Tipps zusammengefasst:

1. Analyse der Arbeitsabläufe und des IT-Risikos

Um Angriffe abzuwehren, muss jedes Unternehmen die eigenen Arbeitsabläufe kennen. Dazu gehört auch ein genauer Überblick über die drei wichtigsten Werte eines Unternehmens, d.h. über die Mitarbeiter, die Daten und die IT-Systeme. Diagramme, die zeigen, wo sensible Daten gespeichert sind und wer einen Zugriff auf diese Daten hat, sind genau unverzichtbar wie Übersichten über den aktuellen Patch- und Konfigurationsstatus aller Systeme und Anwendungen.

2. Auf Zwischenfälle sofort reagieren

Prävention ist gut, Erkennung ist besser. Ein IT-System kann noch so gut geschützt sein – die Gefahr, dass sich findige Hacker trotzdem einen Zugang verschaffen, ist groß. Regelmäßige Netzwerk-Scans können dafür sorgen, Unregelmäßigkeiten sofort zu erkennen und eine Datenpanne frühzeitig zu entdecken. Je schneller unberechtigte Zugriffe entdeckt werden, desto geringer ist der Schaden. Untersuchungen von Trustwave zeigen, dass im Durchschnitt 168 Tage vergehen, bis eine Datenpanne von externer Stelle aufgedeckt wird. Verfügt ein Unternehmen über ausreichend geschulte Mitarbeiter und ein Computer Incident Response Team (s. Punkt 3), werden Störfälle im Durchschnitt nach 15 Tagen entdeckt.

3. Reaktionsplan entwerfen

Ein gut eingespieltes Computer Incident Response Team (CIRT), das für die Bedrohungsüberwachung, Schwachstellenanalyse und die Vorgehensweise bei Störfällen verantwortlich ist und in dem jedes Mitglied seine genau festgelegten Verantwortlichkeiten hat, ist für eine sichere Unternehmens-IT unerlässlich. Falls intern keine Ressourcen verfügbar sind, können diese Aufgaben auch ausgelagert werden. Eine enge Zusammenarbeit mit anderen Abteilungen wie dem Führungsteam, der Rechtsabteilung und dem PR-Team gehört dazu und ist nach einem Zwischenfall besonders wichtig.

4. Angriffe simulieren

Das Simulieren von Angriffen hilft dabei, herauszufinden, wie anfällig das eigene Unternehmen wirklich ist. Beim Pen-Testing in Eigenregie oder durch einen Dienstleister sollte auch darauf geschaut werden, ob die Mitarbeiter ausreichend geschult sind. Mitarbeiter, die auf Phishing-Attacken hereinfallen oder einen Zwischenfall nicht erkennen, sind ein enormes Sicherheitsrisiko. Schulungen können helfen, Mitarbeiter ausreichend für das Thema IT-Sicherheit zu sensibilisieren.

5. Bedrohungen analysieren

Die Angriffstechniken von Cyberkriminellen ändern sich ständig. Für Unternehmen heißt das, dass sie sich ständig über aktuelle Trends informieren müssen, um proaktiv gegen neue Bedrohungen vorgehen zu können. Einen Überblick über aktuelle Trends bietet zum Beispiel der erst vor Kurzem von Trustwave veröffentlichte Global Security Report 2016.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44174834 / Risk Management)