IT-Security Best Practice

Kein Ruhetag für Cybersecurity-Fachkräfte

| Autor / Redakteur: Sascha Giese / Peter Schmitz

Die Sicherheit hat keinen Ruhetag. Und angesichts der Bedrohungen mit denen IT-Experten aktuell konfrontiert sind, wird die Bedeutung von Überwachungstools immer wichtiger.
Die Sicherheit hat keinen Ruhetag. Und angesichts der Bedrohungen mit denen IT-Experten aktuell konfrontiert sind, wird die Bedeutung von Überwachungstools immer wichtiger. (Bild: gemeinfrei / Pixabay)

Datenlecks, Datendiebstahl, Cyberangriffe. Erst vor Kurzem, Anfang 2019, machte ein weitreichender Angriff auf sensible Daten von deutschen Politikern und Prominenten Schlagzeilen. Die bloße Bandbreite und Häufigkeit dieser Angriffe ist Beweis genug, dass ungeachtet der Größe oder Art eines Unternehmens alle Akteure anfällig sind und Opfer eines Angriffs werden könnten.

Kunden sorgen sich heute berechtigterweise mehr denn je darum, ob ihre Daten sicher sind. Als Best Practice im Bereich der Sicherheit wird oft der bewährte Spruch „Vorsicht ist besser als Nachsicht“ zu Rate gezogen. Natürlich gibt es auch Angriffe, die sich unmöglich vermeiden lassen. Faktoren, die außerhalb unseres Einflusses liegen. IT-Experten jonglieren mit verschiedensten Prioritäten. Anomalien bleiben unerkannt. Und selbst wenn man alles zu 100 Prozent im Blick hat, könnten Kollegen aus anderen Abteilungen Angreifern Zugang verschaffen. Man kann aber etwas tun, um sich und seine Organisation zu schützen.

Angesichts von mehr als einer Milliarde Kunden, die 2018 von Datenschutzverletzungen von Unternehmen betroffen waren, muss der Datenschutz das ganze Jahr über Priorität für Organisationen haben. Es gibt fünf Punkte, die IT-Experten berücksichtigen müssen, wenn das Unternehmen und seine Kundendaten sicher bleiben sollen.

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

Netzwerküberwachung ernst genommen

So vermeiden Sie 5 allgemeine Fehler beim Monitoring

22.10.18 - Obwohl das Monitoring ein kritischer Aspekt eines jeden Vorgangs in Rechenzentren ist, bleibt es oft das schwarze Schaf unter den IT-Strategien der Unternehmen. Monitoring wird als nebensächlich betrachtet und nicht als Kernkompetenz wahrgenommen. Das muss sich ändern! lesen

1. IT-Teams jonglieren mit mehreren Rollen

Eine branchenübliche Compliance gemäß BDSG und PCI DSS hängt von der ständigen Echtzeit-Erkennung hunderter Sicherheitsvorfälle ab. Leider ist dies für kleinere Organisationen nicht ganz so einfach. IT-Experten haben tendenziell mehrere Rollen inne und zahlreiche Verantwortlichkeiten auf ihren Schultern lasten, die in einem größeren Unternehmen auf eine ganze Abteilung verteilt wären. Dies bedeutet, dass bei regelmäßigen Prüfungen Schwachstellen oftmals übersehen werden und die Organisation folglich einem Risiko ausgesetzt ist.

2. Eine datengestützte Forensik ist essenziell

IT-Experten sind die verdeckten Ermittler ihrer Organisationen. Sie müssen die normalen Abläufe und die Richtung des Datenflusses im gesamten Unternehmen im Blick behalten. Selbst bei einem scheinbar unauffälligen Anstieg oder Rückgang des Datenverkehrs müssen sich IT-Experten die Frage stellen: Warum passiert das? Könnte dies ein Risiko für das Unternehmen darstellen? Sollte ich mir das genauer anschauen?

3. Patchen, patchen und nochmals patchen

In den letzten Jahren haben groß angelegte globale Angriffe wie z. B. WannaCry auf den Bedarf eines simplen routinemäßigen Patch-Tests aufmerksam gemacht. IT-Experten müssen mit den Konsequenzen, wenn Patch-Tests nicht regelmäßig durchgeführt werden, besser vertraut sein. Patches gelten zweifelsohne als Schutzmaßnahme. Doch wenn sie nicht in regelmäßigen Abständen bereitgestellt und installiert werden, kann man dies mit einem riesigen Schild vergleichen, das über der Organisation hängt und Cyberkriminellen genau zeigt, wo ein Angriff die optimale Wirkung erzielt.

4. Abwägung der Kosten von Ausfallzeiten

In der heutigen immer erreichbaren Welt sind Ausfallzeiten keine Option. Anwendungen und Server müssen das ganze Jahr über rund um die Uhr online sein und eine Verfügbarkeit von 100 Prozent bieten, um unzufriedene Kunden und potenzielle Umsatzeinbußen zu verhindern. Andernfalls kann die daraus resultierende Ausfallzeit kostspielig sein. Dabei sollte jedoch unbedingt berücksichtigt werden, dass sich der Zeitaufwand bei routinemäßigen Tests und Upgrades auf ein paar Stunden beläuft und im Rahmen eines Prozesses stattfindet, über den die Organisation die volle Kontrolle hat und der zu einem Zeitpunkt durchgeführt werden kann, der minimale Betriebsunterbrechungen ermöglicht. Vergleicht man dies mit den bloßen Auswirkungen, die ein Unternehmen angesichts einer Datenschutzverletzung erleben würde, lohnt sich immer, einen Moment lang über diese Alternative nachzudenken.

Die wichtigsten Berichte zur Audit-Vorbereitung

Checkliste für Prüfungsberichte

Die wichtigsten Berichte zur Audit-Vorbereitung

30.05.19 - Eine gute Vorbereitung auf den nächsten Audit ist sinnvoll, aber nicht immer weiß man genau, worauf man sich vor dem Eintreffen der Auditoren konzentrieren sollte und welche Fragen sie stellen werden. Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick über den Datenzugriff von grundlegender Bedeutung. lesen

5. Menschen sind genauso oft das Ziel wie Maschinen

Sascha Giese.
Sascha Giese. (Bild: SolarWinds)

Auch wenn man bereits die optimale Sicherheitsstrategie eingerichtet und implementiert hat, hilft es einem wenig, wenn man nicht effektiv das Bewusstsein der gesamten Organisation für IT-Sicherheit schult. Falls bestimmte Abteilungen oder einzelne Personen sich nicht an die Basics halten, könnte auch gleich das ganze Unternehmen Hackern Tür und Tor öffnen. IT-Experten sind darauf angewiesen, dass alle anderen Abteilungen nicht nur die Richtlinien verstehen, sondern auch warum es sie gibt und welche Konsequenzen mit einer Zuwiderhandlung verbunden sind.

Die Sicherheit hat keinen Ruhetag. Und angesichts der genannten Überlegungen, mit denen IT-Experten aktuell konfrontiert sind, wird die Bedeutung von Überwachungstools immer wichtiger, um Schwachstellen vorherzusehen, Gefahren zu erkennen und Anomalien zu sichten. In der heutigen Welt, mit zunehmenden Gefahren für Organisationen und Kundendaten, müssen IT-Experten wachsam bleiben und sicherstellen, dass alle im Unternehmen, vom CEO bis zum Administrationsteam, das ganze Jahr über auf die Bedeutung des Datenschutzes hingewiesen werden.

Über den Autor: Sascha Giese ist Head Geek bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46063590 / Head Geeks Speech)