Der „best practice“ Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung einbinden Die Geschäftsführung muss sich der Wichtigkeit des Themas bewusst sein. Bekanntermaßen ist es schwierig, ein Projekt durchzusetzen, wenn sich die Geschäftsführung nicht für das Thema interessiert. Insbesondere Maßnahmen, die offensichtlich nur Geld kosten, aber nicht unmittelbar zum Geschäftserfolg beitragen, landen schnell in der Ablage. Zur Überzeugungsarbeit kann ein Penetrations-Test oder ein Security Check beitragen, der Lücken im Schutzschirm schnell offenbart. Wichtig zu wissen: Manager handeln unter Umständen grob fahrlässig und haften dafür, wenn sie der IT-Sicherheit keine Beachtung schenken. Kommt die Geschäftsführung als Verantwortliche der Risikovorsorgepflicht nicht nach und entsteht dadurch dem Unternehmen ein finanzieller Schaden, kann dies zu einer persönlichen Haftung der Geschäftsführer führen. 2. Verantwortlichkeiten festlegen Geschäftsführung überzeugt? Jetzt gilt es, das Thema „IT-Sicherheit“ in die Organisation zu tragen. Es sollte ein Mitarbeiter klar als ITSicherheitsverantwortlicher benannt werden. Dies muss nicht unbedingt ein Sicherheitsexperte sein. Der Verantwortliche muss aber die Freiheit haben, sich gegebenenfalls externes Know-how mit ins Boot zu holen. Und wer Verantwortung übernimmt, muss dafür auf Dauer Zeit investieren können sowie ein entsprechendes Budget zur Verfügung haben. Denn IT-Sicherheit ist eine Daueraufgabe! 3. Schutzbedarf analysieren und kategorisieren Jetzt gilt es herauszufinden, welche Risiken wo liegen. Dazu müssen zunächst die Schutzbedarfe nach Vertraulichkeit, Integrität und Verfügbarkeit erfasst werden, um die wirklich geschäftskritischen Informationen zu definieren. Immerhin 17 Prozent der befragten Unternehmen einer BITKOM-Studie berichten vom Diebstahl sensibler, elektronischer Dokumente und Daten. Ein paar Beispiele: Ein Unternehmen mit dem Fokus auf Forschung und Entwicklung lebt von seinen Ideen und Patenten. Risiko: Wirtschaftsspionage. Es muss alles daran gesetzt werden, dass niemand an diese Unterlagen kommt. Der spezialisierte Online-Shop lebt vom Handel. Ist der Shop aufgrund eines Angriffs tagelang nicht erreichbar, geht bares Geld und das Vertrauen der Kunden verloren. Beim Online-Händler liegt der Schwerpunkt des Sicherheitskonzepts auf der Webseite. Oder der erfolgreiche kleine Bauunternehmer, der an zahlreichen Ausschreibungen teilnimmt. Kommen seine Wettbewerber an die Preise in den Ausschreibungsunterlagen, kann es schnell vorbei sein mit der guten Auftragslage. 4. IST-Aufnahme: IT-Systeme, Netze und Endgeräte Unternehmenskritische Werte und besondere Risiken identifiziert? Jetzt muss eine Bestandsaufnahme der Technik gemacht werden. Welche PCs sind mit welcher Software ausgestattet und sind wie vernetzt: mit dem Server, untereinander, mit dem Internet, mit Produktionsmaschinen? Und welche Arbeiten werden an den Rechnern durchgeführt. Zu diesem Check gehören auch die mobilen Endgeräte. Sobald sich Mitarbeiter unterwegs in das Unternehmensnetzwerk einwählen können, steigt das Risiko. Zum Beispiel schon durch den Verlust oder Diebstahl der Geräte. 5. Konzept erstellen und Budget festlegen Unternehmenskritische Werte identifiziert, Prozesse definiert und die Technik detailliert aufgelistet: Jetzt heißt es, das Sicherheitskonzept darauf zuzuschneiden. Dieses Konzept unterscheidet sich je nach Unternehmen. Relevant sind nicht unbedingt die Größe einer Firma, sondern mehr der Geschäftszweck und die Prozesse. So braucht ein zehnköpfiges Finanzberatungsteam unter Umständen umfangreichere Sicherheitsmaßnahmen als eine Firma mit 200 Mitarbeitern, die ein risikoarmes Standardgeschäft betreiben. Wie hoch das Budget tatsächlich sein sollte, ist ohne Konzept nicht zu taxieren. Unter Umständen kann eine Basisschutzlösung mit monatlichen Kosten von wenigen Euros pro Endgerät vollkommen ausreichen. Eine wichtige Frage muss das Konzept noch beantworten: Lassen sich die Sicherheitsmaßnahmen komplett selbst umsetzen und auf Dauer betreiben oder überlässt man die Aufgabe einem spezialisierten Dienstleister? Das muss nicht teurer sein, verbessert aber möglicherweise die Qualität, sofern ein Unternehmen keine eigenen Sicherheitsexperten in der IT-Abteilung hat. Neben rein technischen Maßnahmen, sollten die folgenden Punkte in der Konzeption berücksichtigt werden. 5.1. Mitarbeiter aufklären und sensibilisieren Entscheidend ist, die Mitarbeiter bei der Umsetzung mitzunehmen und zu sensibilisieren. Das beste Konzept hilft nichts, wenn die eigenen Mitarbeiter meist unbewusst – manchmal auch bewusst - Eindringlingen Tür und Tor öffnen. Durch das Wissen der Mitarbeiter über Gefahrenquellen, lässt sich schon viel verhindern. Und das Beste: Es kostet nichts - außer ein paar Stunden Aufklärungsarbeit. Die Risiken fangen bei dubiosen Apps an, über die Schad-Software in das Unternehmen geschleppt wird, und geht hin bis zu besuchten Webseiten, die Malware verbreiten. Jeder sollte auch wissen, wie er Zugangsdaten richtig nutzt oder mit Datenträgern wie USB-Sticks umgeht. Großes Gefahrenpotenzial birgt auch das Social Engineering. Hier versuchen Hacker gezielt über Mitarbeiter an vertrauliche Informationen, wie z.B. Zugangsdaten von IT-Systemen zu kommen. 5.2. Wer darf was? Nicht jeder muss Zugriff auf alle Daten und Programme haben. Das Konzept sollte also für alle Unternehmensbereiche bis hin zu Einzelpersonen Rollen definieren. Die Buchhaltung muss nicht auf streng vertrauliche Informationen aus der Entwicklungsabteilung zugreifen können. Genauso wenig muss jeder Angebote zu Ausschreibungen einsehen können. 5.3. Basisschutz für Firmen jeder Größe Unabhängig davon, wie die einzelnen Endgeräte genutzt werden, braucht jedes Unternehmen einen Basisschutz. Dazu gehört eine Firewall mit zentralem Malware-Schutz (gegen Viren, Spyware etc.) und URL-Filter, mindestens am Übergang ins Internet sowie entsprechende Antivirensoftware auf allen PCs, Tablets, Notebooks und Smartphones. Insbesondere das Risiko, sich über Smartphones Schadsoftware zu fangen, wird immer noch unterschätzt. Ein wichtiger und wirksamer Schutz ist auch das Updaten sämtlicher Programme. Oftmals schließen die Updates neu entdeckte Sicherheitslücken in der Software. Gerade diese Lücken nutzen Hacker gern für Angriffe aus. Da Hacker Schadsoftware vermehrt auch über Webseiten einschleusen, sollte die Antivirenlösung auch die Reputation von Webseiten prüfen können. Etwas aufwendiger sind Intrusion-Prevention-Systeme (IPS), die vorbeugend arbeiten. Sie überwachen die ein- und ausgehenden Datenpakete in einem Netzwerk. Sie identifizieren Bedrohungen und vom normalen Datenverkehr abweichende Muster und blockieren dann den Datenverkehr. Aktuell sind solche Systeme bereits in vielen Firewall Lösungen integriert, so dass die Implementierung einfacher ist, jedoch die stetige Konfiguration und Überwachung trotzdem gewährleistet werden muss. 5.4. Zusätzlicher Schutz mit überschaubarem Aufwand Wer viele mobile Endgeräte nutzt, sollte ein Mobile Device Management einsetzen. Mit dieser Lösung lassen sich Smartphones und Tablets zentral verwalten. Updates werden bei allen Geräten direkt parallel durchgeführt und neue Apps eingespielt. Geht ein Gerät verloren, lässt es sich sperren und die Daten löschen. Zumindest die unternehmenskritischen Werte sollten Unternehmen zusätzlich verschlüsseln. Für den Austausch von wichtigen Informationen mit Kunden und Entwicklungspartnern sollte das heute Pflichtprogramm sein. Für noch höheren Schutzbedarf bei zielgerichteten Angriffen, kann eine Lösung integriert werden, die unbekannte potenzielle Malware in einer gesicherten virtuellen Umgebung (Sandbox) ausführt und das Verhalten bewertet. 5.5. Schutz von Online-Shops und Webanwendungen Hängt das Geschäftsmodell eines Unternehmens stark vom Internet ab, braucht es zum Schutz der Webseite zusätzliche Maßnahmen. Hacker legen Webseiten mit (Distributed) Denial-of-Service (DDoS)-Angriffen lahm. Dabei „beschießen“ sie den Web-, DNS- oder Anwendungs-Server mit so vielen Anfragen, dass sie an Überlastung zusammenbrechen, oder lasten den Internet Zugang soweit aus, dass kein legitimer Zugriff mehr möglich ist. Hacker nutzen solche Attacken auch, um die Betreiber zu erpressen. DDoS-Angriffe lassen sich durch spezielle Schutzsysteme abwehren. Die wirksamste Methode hierbei ist es, DDoS-Angriffe bereits im Backbone eines Netzbetreibers abzufangen. 5.6. Früherkennung von Angriffen Sehr gute Möglichkeiten der Angriffserkennung, allerdings verbunden mit deutlich höherem Aufwand, bietet das SIEM - Security Information and Event Management. Entsprechende Systeme identifizieren und bewerten sicherheitsrelevante Ereignisse und alarmieren den Administrator. SIEM-Systeme erkennen Trends und Muster, die vom gewohnten Schema abweichen. Sie nutzen hierfür Millionen an Meldungen der IT-Systeme und setzen sie miteinander in Beziehung. Dazu gehören unter anderem Log-Files, also Protokolle von allen Aktionen, die auf Computersystemen passieren. Als „Cyber Defence Services“ sind solche SIEM-Lösungen auch als betriebene Komplettlösungen verfügbar, so dass insbesondere in kleineren Unternehmen kein eigenes Personal hierfür abgestellt werden muss. 6. Umsetzung des Sicherheitskonzepts Bei der Umsetzung werden die im Konzept definierten Maßnahmen realisiert. Hierbei sollte nach einem Meilensteinplan, der mit verschiedenen Prioritäten versehen ist, vorgegangen werden. 7. Standards für mehr Sicherheit Sicherheitsstandards wie ISO/IEC 27001:2013 oder IT-Grundschutz bieten die Möglichkeit, eine anerkannte Methodik der IT-Sicherheit ins Unternehmen zu übernehmen und diese, wenn gewünscht, auch zertifizieren zu lassen. Diese Zertifikate belegen Kunden und Partnern, dass die Standards umgesetzt sind. 8. Regelmäßige Reviews und Prüfung Ist ein Konzept umgesetzt, muss es regelmäßig überprüft werden, um auf Änderungen von Risiken oder Bedrohungen reagieren zu können.
© Copyright 2024 ExpyDoc