< Tipp des Monats
24.08.2023 10:20 Kategorie: Aktuelles DE, Aktuelles AT, Datenschutz, Deutschland, Informationssicherheit, Österreich, Schweiz

Teil 2/5: Informationssicherheit stärken und Resilienz erhöhen

In 5 Handlungsfeldern die Sicherheit verbessern


Cyberangriffe gehören mittlerweile zu den größten Risiken für jedes Unternehmen. Das Thema betrifft nicht nur Behörden und Unternehmen, die offiziell zur kritischen Infrastruktur Deutschlands (KRITIS) zählen. Firmen jeder Größe und aus allen Branchen sorgen sich um die Sicherheit ihrer geschäftskritischen IT-Systeme. Der Ukraine-Krieg hat diese Sorgen wachsen lassen. So nehmen auch politisch motivierte Cyberangriffe zu. DDoS-Angriffe, Ransomware und Malware sind genauso Teil des Krieges wie Panzer und Raketen. „Der digitale Raum ist unsicherer geworden, als er es ohnehin schon war. Umso wichtiger ist es für Unternehmen die Risiken zu minimieren und den eigenen Schutz zu optimieren“, erklärt der langjähriger Informationssicherheit-Experte Dr. Jörn Voßbein. Die UIMC geht in einer fünfteiligen Reihe auf verschiedene Themen der Informationssicherheit ein. Im heutigen Teil 2 werden fünf Handlungsfelder aufgezeigt, in denen ein wichtiger Beitrag zu mehr Informationssicherheit im Unternehmen geleistet werden kann.

Erstes Handlungsfeld sind regelmäßige Datensicherungen (Backups). Sie bieten den Vorteil, dass der Geschäftsbetrieb nach einem Hackerangriff zeitnah wieder aufgenommen werden kann. Kurz: Die Geschäfte können viel schneller wieder anlaufen, wenn das Unternehmen eine kluge, regelmäßige und passgenaue Datensicherungsstrategie umsetzt. Konkret:

  1. Es werden die wesentlichen für die Geschäftstätigkeit notwendigen Daten gesichert.
  2. Das Intervall der Datensicherung muss in Abhängigkeit von dem anfallenden Datenvolumen gewählt werden.
  3. Die Vor- und Nachteile des Speichermediums sollten abgewogen werden. Eignet sich eine externe Festplatte besser oder bietet eine Cloud-Lösung mehr Nutzen?
  4. Die Funktionsfähigkeit der Datensicherung muss regelmäßig überprüft werden. Nichts ist ärgerlicher, als wenn die gesicherten Daten im Ernstfall unbrauchbar sind.
  5. Die Verschlüsselung der gespeicherten Daten sollte beachtet und nicht vernachlässigt werden.

Updates bilden ein zweites wichtiges Handlungsfeld. Betriebssysteme und Anwendungssoftware sollten stets aktualisiert werden. Dadurch wird den Cyberkriminellen ihr perfides Geschäft so schwer wie möglich gemacht. Durch rechtzeitige Updates werden Sicherheitslücken kostenlos geschlossen. Zu spät erfolgte oder nicht installierte Updates stellen einen der häufigsten Gründe dar, warum Cyberangriffe auf kleine und mittlere Unternehmen erfolgreich sind. Kurz: Regelmäßige Updates steigern die Informationssicherheit jedes Unternehmens!

Virenschutzprogramme sind nützlich zum Schutz der eigenen IT. Sie können helfen, externe Angriffe abzuwehren. Klar ist deshalb: Ein Virenschutzprogramm muss auf allen IT-Systemen installiert sein. Aber nicht vergessen: Auch diese Software muss aktuell gehalten und regelmäßig Updates erfahren.

4. Handlungsfeld: Eine Richtlinie für sichere Passwörter ist im Unternehmen zu etablieren. Simple Passwörter helfen den Hackern bei ihrer Arbeit. Oftmals werden einfache Passwörter auch noch bei verschiedenen Dienstleister-Plattformen verwandt. Große (Schaden-)Freude bei den Cyberkriminellen ist die Folge. Deshalb ist eine kluge Passwort-Richtlinie elementar, um die IT-Sicherheit des eigenen Unternehmens zu optimieren. Wie schaut ein sicheres Passwort aus? Grundsatz: Je länger, desto besser. Mindestens acht Zeichen lang und mit Sonderzeichen, Ziffern sowie Groß- und Kleinschreibung. Bei besonders kritischen Systemen sollten die Anforderungen entsprechend höher sein (siehe 1. Teil der UIMC-Reihe).

Makros sind Handlungsfeld Nummer 5. Die großen Gefahren, die mit ihnen einhergehen, sollte sich jedes Unternehmen bewusst machen. Daher die klare Empfehlung von UIMC: Schließen Sie das Einfallstor für Ransomware. Verbieten oder reglementieren Sie das Ausführen von Makros.

Eine weitere Handlungsempfehlung wird die UIMC im vierten Teil dieser Reihe aufgreifen und hierbei auf den Faktor Mensch eingehen. Durch sog. „Social Engineering“ versuchen Angreifer neben technischen eben auch die menschlichen Schwachstellen auszunutzen. Hierbei helfen dann Virenschutzprogramme nur bedingt, sondern vielmehr Sensibilisierungsmaßnahmen.

„Wer diese Handlungsempfehlungen beherzt umsetzt, wird sein Unternehmen zukunftsfähiger, moderner und sicherer machen“, ist sich UIMC-Geschäftsführer Dr. Jörn Voßbein sicher. „Solche Maßnahmen gehören in jedes IT-Sicherheitskonzept.“