Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Checkliste Security 1206625786 700

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. 

Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen.

In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.

Best Practices-Checkliste für die Cyber-Hygiene

1. Schritt: Dokumentation aller Geräte und Programme

Alle Hardware-, Software- und Online-Anwendungen müssen dokumentiert werden. Die Liste sollte folgende drei Kategorien umfassen:

  • Hardware: Computer, angeschlossene Geräte (z.B. Drucker, Faxgeräte) und mobile Geräte wie Smartphones oder Tablets
  • Software: Alle Programme, die in einem bestimmten Netzwerk verwendet und direkt auf Computern installiert werden
  • Anwendungen: Webanwendungen (z.B. Dropbox, Google Drive), Apps auf Telefonen und Tablets sowie alle Programme, die nicht direkt auf Geräten installiert sind

2. Schritt: Schwachstellen-Bereinigung der gelisteten Hard- und Software

Nachdem eine Liste aller Komponenten erstellt wurde, können IT-Teams mit der Suche nach Schwachstellen beginnen. Nicht genutzte Geräte werden bereinigt und ordnungsgemäß entsorgt. Veraltete Software und Anwendungen sollten aktualisiert und alle Benutzerpasswörter geändert werden. Werden die Programme nicht regelmäßig verwendet, sollten sie ordnungsgemäß deinstalliert werden. Auch eine Standardisierung der genutzten Softwareprogramme ist ein wichtiger Faktor: Wird zum Beispiel sowohl Google Drive als auch Dropbox für die Dateispeicherung genutzt, sollte eine Anwendung als die primäre und die andere entweder nur als Backup verwendet oder ganz gelöscht werden.

3. Schritt: Erstellung von Cyber-Hygiene-Richtlinien

Nach der Bereinigung von Geräten und Programmen erfolgt die Erstellung der Richtlinien. Diese sollten dokumentiert und von allen, die Zugriff auf das Netzwerk haben, befolgt werden. Zu den klassischen Punkten gehören:

  • Software-Aktualisierungen: Veraltete Software birgt ein enormes Sicherheitsrisiko für Cyber-Angriffe. Um Sicherheitsverstößen vorzubeugen, sollten deshalb alle Anwendungen regelmäßig aktualisiert und die neuesten Sicherheitspatches und aktuellsten Versionen im gesamten Unternehmen genutzt werden. Insbesondere Antiviren- und weitere Sicherheitssoftware muss stets auf dem neuesten Stand sein, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten.
  • Hardware-Updates: Ältere Computer und Smartphones müssen möglicherweise ausgetauscht werden, um deren Leistung zu gewährleisten.
  • Verwaltung von Neuinstallationen: Jede neue Installation von Hard- und Software sollte ordnungsgemäß durchgeführt und dokumentiert werden.
  • Datensicherheit: Um Datenverlust durch Cyberangriffe wie beispielsweise Ransomware oder Datendiebstahl zu vermeiden, sollten Festplatten und Online-Cloud-Speicher entsprechend gesichert sowie regelmäßig gepflegt und getestet werden. Mangelnde Cyberhygiene kann auch dazu führen, dass Daten auf andere Weise verloren gehen: Das Verlegen von Dateien wird bei der schieren Datenflut in heutigen Unternehmen immer häufiger zum Problem.
  • Benutzer einschränken: Nur diejenigen, die wirklich System-Zugriff auf Administratorebene benötigen, sollten diesen auch bekommen. Alle anderen Benutzer sollten eingeschränkt werden.
  • Passwortänderungen: Passwörter sollten regelmäßig in bestimmten Abständen geändert werden. Wichtiger als die Häufigkeit der Änderungen ist hierbei jedoch, dass Mitarbeiter über die Best Practices aufgeklärt werden, was ein wirklich sicheres Passwort ausmacht.
  • Cyber Security Framework: Unternehmen können zudem zusätzlich ein fortschrittliches Security Framework (z.B. das NIST-Framework) implementieren.

Sobald die Richtlinien erstellt sind, werden geeignete Zeitrahmen für die Wartungsroutine eines jeden Elements festgelegt. Die Überprüfung auf Updates kann beispielsweise auf mindestens einmal pro Woche eingerichtet werden. Auf diese Weise wird die kontinuierliche Cyberhygiene der gesamten Hard- und Software-Netzwerks gesichert.

Die Entwicklung umfassender Cyber-Hygieneverfahren trägt dazu bei, einen soliden Sicherheitsstatus zu gewährleisten. Denn nur wer seine IT-Umgebung kennt, kann sie wirksam absichern.

Christoph KumpaChristoph M. Kumpa, Director DACH & EE bei Digital Guardian

www.digitalguardian.com

 

GRID LIST
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…
Tb W190 H80 Crop Int Bb8485f1c597c774a4cc7876b0d0f3ff

Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich

Am 30. Juni dieses Jahres ist es soweit: Zahlreiche deutsche Kliniken müssen die…
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…