Suchen

IT-Sicherheit

Gehackt! Was ist jetzt bloß zu tun?

Seite: 3/3

Firmen zum Thema

Vorfälle nach ISO 27001 managen

„Der Umgang mit externen Angriffen sollte also ein integraler Bestandteil im Sicherheitskonzept jedes Unternehmens sein. Doch um größtmögliche Sicherheit zu erreichen, muss eine umfassende Strategie her - die sowohl Angriffe von innen als auch Datenschutzaspekte einbezieht“, erklärt Seidlitz weiter.

Als Leitlinie für den Aufbau einer solchen Strategie empfiehlt er die 2013 novellierte ISO 27001. Sie gilt als international führende Norm für Informationssicherheits-Managementsysteme und bietet einen systematischen und strukturierten Ansatz, vertrauliche Daten zu schützen, die Integrität betrieblicher Daten sicherzustellen und die Verfügbarkeit von IT-Systemen zu erhöhen.

Bildergalerie
Bildergalerie mit 8 Bildern

Um auf Angriffe vorbereitet zu sein, so der Fachmann, müssen folgende Aspekte geklärt und schriftlich fixieren werden:

Verantwortlichkeiten und Abläufe

Um schnell auf Sicherheitsvorfälle reagieren zu können, müssen die Kompetenzen und Verantwortlichkeiten eindeutig geklärt sein. Wer darf beispielsweise über die Trennung von Netzen entscheiden, die gegebenenfalls zu Produktionsausfällen führt? Diese Abläufe sollten klar kommuniziert und anhand von Szenarien eingeübt werden.

Meldewege und Berichtswesen

Vorfälle sind über angemessene Kanäle unverzüglich an die Verantwortlichen zu melden. Dabei sollte zwischen Vorfällen mit und ohne Sicherheitsrelevanz unterschieden werden.

Mitarbeiter und Auftragnehmer

Mitarbeiter und Auftragnehmer sollten verpflichtet werden, beobachtete und vermutete Sicherheitslücken zu melden. Dafür ist ein Problembewusstsein notwendig und eine Unternehmenskultur, die offene Kommunikation fördert.

Bewertung

Es müssen eindeutige Kriterien festgelegt werden, nach denen entschieden wird, wann ein Ereignis als sicherheitsrelevanter Zwischenfall eingestuft wird.

Vorgehensweise

Welche konkreten Maßnahmen im Ernstfall zu ergreifen sind, muss vorab dokumentiert und mit Penetrationstests erprobt und eingeübt werden.

Erfahrungen nutzen

Erfahrungen und Lehren aus dem Umgang mit Angriffen sollten genutzt werden, um das Sicherheitskonzept zu verbessern und ähnliche Angriffe künftig zu unterbinden.

Beweissicherung

Es sollten Abläufe festgelegt werden, die sicherstellen, dass Daten in einer gerichtsfesten Art und Weise gesammelt und gesichert werden.

Rainer Seidlitz zieht das Fazit: „Smart Factories machen Produktionsprozesse effizienter und flexibler. Unternehmen müssen sich nicht nur die damit verbundenen Sicherheitsrisiken bewusst machen, sondern konkrete Handlungsanweisungen festlegen, von den Verantwortlichkeiten über die Meldewege und die Definition relevanter Ereignisse bis zur Beweissicherung. So lassen sich Produktionsausfälle, Imageschäden und Datenverluste vermeiden.“

(ID:43378626)