Checkliste für effiziente Cyber-Hygiene

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. 

Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen.

Anzeige

In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.

Best Practices-Checkliste für die Cyber-Hygiene

1. Schritt: Dokumentation aller Geräte und Programme

Alle Hardware-, Software- und Online-Anwendungen müssen dokumentiert werden. Die Liste sollte folgende drei Kategorien umfassen:

  • Hardware: Computer, angeschlossene Geräte (z.B. Drucker, Faxgeräte) und mobile Geräte wie Smartphones oder Tablets
  • Software: Alle Programme, die in einem bestimmten Netzwerk verwendet und direkt auf Computern installiert werden
  • Anwendungen: Webanwendungen (z.B. Dropbox, Google Drive), Apps auf Telefonen und Tablets sowie alle Programme, die nicht direkt auf Geräten installiert sind

2. Schritt: Schwachstellen-Bereinigung der gelisteten Hard- und Software

Nachdem eine Liste aller Komponenten erstellt wurde, können IT-Teams mit der Suche nach Schwachstellen beginnen. Nicht genutzte Geräte werden bereinigt und ordnungsgemäß entsorgt. Veraltete Software und Anwendungen sollten aktualisiert und alle Benutzerpasswörter geändert werden. Werden die Programme nicht regelmäßig verwendet, sollten sie ordnungsgemäß deinstalliert werden. Auch eine Standardisierung der genutzten Softwareprogramme ist ein wichtiger Faktor: Wird zum Beispiel sowohl Google Drive als auch Dropbox für die Dateispeicherung genutzt, sollte eine Anwendung als die primäre und die andere entweder nur als Backup verwendet oder ganz gelöscht werden.

3. Schritt: Erstellung von Cyber-Hygiene-Richtlinien

Nach der Bereinigung von Geräten und Programmen erfolgt die Erstellung der Richtlinien. Diese sollten dokumentiert und von allen, die Zugriff auf das Netzwerk haben, befolgt werden. Zu den klassischen Punkten gehören:

  • Software-Aktualisierungen: Veraltete Software birgt ein enormes Sicherheitsrisiko für Cyber-Angriffe. Um Sicherheitsverstößen vorzubeugen, sollten deshalb alle Anwendungen regelmäßig aktualisiert und die neuesten Sicherheitspatches und aktuellsten Versionen im gesamten Unternehmen genutzt werden. Insbesondere Antiviren- und weitere Sicherheitssoftware muss stets auf dem neuesten Stand sein, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten.
  • Hardware-Updates: Ältere Computer und Smartphones müssen möglicherweise ausgetauscht werden, um deren Leistung zu gewährleisten.
  • Verwaltung von Neuinstallationen: Jede neue Installation von Hard- und Software sollte ordnungsgemäß durchgeführt und dokumentiert werden.
  • Datensicherheit: Um Datenverlust durch Cyberangriffe wie beispielsweise Ransomware oder Datendiebstahl zu vermeiden, sollten Festplatten und Online-Cloud-Speicher entsprechend gesichert sowie regelmäßig gepflegt und getestet werden. Mangelnde Cyberhygiene kann auch dazu führen, dass Daten auf andere Weise verloren gehen: Das Verlegen von Dateien wird bei der schieren Datenflut in heutigen Unternehmen immer häufiger zum Problem.
  • Benutzer einschränken: Nur diejenigen, die wirklich System-Zugriff auf Administratorebene benötigen, sollten diesen auch bekommen. Alle anderen Benutzer sollten eingeschränkt werden.
  • Passwortänderungen: Passwörter sollten regelmäßig in bestimmten Abständen geändert werden. Wichtiger als die Häufigkeit der Änderungen ist hierbei jedoch, dass Mitarbeiter über die Best Practices aufgeklärt werden, was ein wirklich sicheres Passwort ausmacht.
  • Cyber Security Framework: Unternehmen können zudem zusätzlich ein fortschrittliches Security Framework (z.B. das NIST-Framework) implementieren.

Sobald die Richtlinien erstellt sind, werden geeignete Zeitrahmen für die Wartungsroutine eines jeden Elements festgelegt. Die Überprüfung auf Updates kann beispielsweise auf mindestens einmal pro Woche eingerichtet werden. Auf diese Weise wird die kontinuierliche Cyberhygiene der gesamten Hard- und Software-Netzwerks gesichert.

Die Entwicklung umfassender Cyber-Hygieneverfahren trägt dazu bei, einen soliden Sicherheitsstatus zu gewährleisten. Denn nur wer seine IT-Umgebung kennt, kann sie wirksam absichern.

Christoph KumpaChristoph M. Kumpa, Director DACH & EE bei Digital Guardian

www.digitalguardian.com

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.