Aktuelles, Experten - geschrieben von dp am Dienstag, Juli 23, 2024 16:26 - noch keine Kommentare
Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
IT-Notfallkarten sollten angelegt und Sicherheitslücken fortlaufend ermittelt werden
[datensicherheit.de, 23.07.2024] Unternehmen sollten das fehlerhafte „Crowdstrike“-IT-Update – welches u.a. abgesagte Operationen und Flüge sowie geschlossene Supermärkte zur Folge hatte – dringend zum Anlass nehmen, einen IT-Notfallplan zu erstellen und ihre Cyber-Resilienz zu überprüfen: „Ob die Ursache für einen IT-Ausfall ein Update-Fehler und ein Hacker-Angriff ist, spielt nicht nur bei Kritischen Infrastrukturen eine untergeordnete Rolle. Das Ergebnis ist in beiden Fällen verheerend. Im Falle eines Cyber-Angriffs kommen Image- und Reputationsschäden hinzu“, kommentiert Payam Rezvanian, Mitglied der Geschäftsleitung bei der Finanzchef24 GmbH. Fast jedes zweite Unternehmen in Deutschland sei heute bereits von einer Cyber-Attacke betroffen – doch nur etwa 40 Prozent der Unternehmen hätten überhaupt einen IT-Notfallplan.
Payam Rezvanian empfiehlt Hinweisschild zum Verhalten im IT-Notfall: Es sollte in physischer Form sichtbar positioniert werden!
Ausgereifter und regelmäßig erprobter IT-Notfallplan dringend empfohlen
Finanzchef24 rät Unternehmen nach eigenen Angaben „zu einem gut entwickelten und regelmäßig getesteten IT-Notfallplan“ und gibt hierzu auch einen guten Grund an, nämlich „dass eine bereits funktionierende IT-Sicherheit“ eine grundlegende Voraussetzung zum Abschluss einer Cyber-Versicherung sei. Die Zunahme digitaler Bedrohungen und komplexer werdenden Risikoszenarien erforderten eine systematische Vorgehensweise bei einer unternehmenskritischen Notfallsituation.
Die wichtigsten Punkte laut Finanzchef24 für einen IT-Notfallplan:
1. Effektive Kommunikation
Ein IT-Notfallkommunikationsplan, der sicherstellt, dass alle betroffenen Parteien schnell und klar informiert werden.
Im Vorfeld: Stakeholder identifizieren, Kommunikationskanäle festlegen, Nachrichten für verschiedene Szenarien vorbereiten.
Dabei seien Meldepflichten zu beachten – zum Beispiel: Datenschutzbehörde, Bundesamt für Sicherheit in der Informationstechnik (BSI) und natürlich auch die IT-Schadensmeldung an die Versicherung.
2. Umfassendes IT-Notfallkontaktbuch
Alle relevanten internen und externen Kontakte, die im Notfall benötigt werden.
Dieses Kontaktbuch sollte regelmäßig aktualisiert und sowohl an einem anderen Ort separat digital als auch in physischer Form sicher aufbewahrt werden.
3. Bereitstellung eines IT-Notfallkoffers
Ersatzrechner, -telefone, -server und wichtige Software, um den Geschäftsbetrieb aufrechtzuerhalten.
Ferner: Handbücher und Anweisungen in physischer Form für die schnelle Inbetriebnahme und Fehlerbehebung der Ersatzausrüstung.
4. IT-Notfallkarte
Hinweisschild in physischer Form sichtbar positioniert im bekannten Stil „Verhalten im Brandfall“ bietet Beschäftigten wichtige Verhaltenshinweise bei IT-Notfällen.
Die Notfallkarte sollte an zentralen Orten platziert werden, um einen unmittelbaren Beitrag zur „Security Awareness“ in der Organisation zu erzeugen.
Diese gebe Beschäftigten wichtige Verhaltenshinweisen bei IT-Notfällen, damit sie vom ersten Moment an richtige Entscheidungen treffen könnten (sie sollte die Ansprechpartner für IT-Notfälle und deren Erreichbarkeit beinhalten sowie die ersten Schritte zur Durchführung von Gegenmaßnahmen – diese dürften indes nur nach Absprache mit den Verantwortlichen durchgeführt werden).
5. Regelmäßige Überprüfungen und Übungen
Schulungen und Sensibilisierungsmaßnahmen im Unternehmen sollten sicherstellen, dass der IT-Notfallplan aktuell bleibt und alle Beteiligten wissen, was im Ernstfall zu tun ist.
Cyber- bzw. IT-Sicherheit als Chefsache
Da Cyber-Schadensvorfälle die Existenz eines Unternehmens gefährden, ist Cyber-Sicherheit laut Finanzchef24 Chefsache. „Auch wenn die Aufstellung eines solchen Plans zunächst aufwändig erscheint, ist dies eine Investition in die Zukunftssicherheit des Unternehmens. Es geht nicht nur um die Wiederherstellung von Systemen und Daten, sondern um das Vertrauen von Kunden, Partnern und Mitarbeitern und die Unternehmenszukunft“, unterstreicht Rezvanian.
Die Vorbereitung sollte regelmäßig überprüft, getestet und aktualisiert werden. Schulungen und Weiterbildungen der Mitarbeiter seien essenziell, wodurch die Belegschaft zu einem wesentlichen Bestandteil der Cyber-Sicherheit werde. Meist sei die Herausforderung die Kombination aus technischen Lücken und Fehlverhalten der Mitarbeiter. „Die IT kann noch so gut sein, der Mensch bleibt auch im Jahr 2024 das Problem. Die Bedrohung durch Cyber-Kriminalität nimmt kontinuierlich zu, und Unternehmen jeder Größe müssen sich darauf einstellen“, so Rezvanian.
Fehlende IT-Updates potenzielle Einfallstore für Cyber-Kriminelle
Das Problem sei, dass gerade kleine und mittlere Unternehmen (KMU) oft ihre IT-Sicherheit überschätzten und die Risiken eines Hacker-Angriffs unterschätzten. Die Basis der Gefährdung seien meist Bugs in der Software und fehlerhafte oder fehlende Updates, welche Internet-Bots das Ausspionieren ermöglichten. „Hacker greifen die kleinen und mittleren Unternehmen in der Regel nicht gezielt an. Die Cyber-Kriminellen verwenden dazu besondere Software, die alle verfügbaren Rechner und Homepages auf bekannte Sicherheitslücken absuchen“, berichtet Rezvanian.
Üblicherweise durchsuchen Bots das Internet wie eine Suchmaschine nach Lücken. Jeder Anschluss, der gerade online ist, werde geprüft. Es werde gesucht, „wo das letzte Update noch nicht installiert wurde und welche Software Sicherheitslücken aufweist“. Deswegen sollten Firmen auf aktuelle Updates und Systemsicherheit achten.
Weitere Informationen zum Thema:
datensicherheit.de, 14.05.2024
NIS-2-Anforderungen: Konkrete Bedeutung der verschärften EU-Richtlinie / NIS-2 baut auf Grundlage der Vorgängerrichtlinie von 2016 auf und ist eine Reaktion u.a. auf zunehmende Angriffe auf Lieferketten
datensicherheit.de, 26.07.2018
Incident Response Policy Template: Kostenlos Notfallpläne erstellen / PAM-Spezialist Thycotic unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans
datensicherheit.de, 07.03.2012
BITKOM: Jede zweite Firma ohne Notfallplan für IT-Sicherheitsvorfälle / Notfallplan als oberste Pflicht, um die Folgen eines IT-Sicherheitsvorfalls minimieren zu können
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren