Please note: A localized version is not yet available.

Das Wichtigste in Kürze

  • IT-Sicherheit (auch IT-Security) ist der Schutz von Informationen, die in einer IT-Infrastruktur verarbeitet werden. Cyber Security ist der Schutz der IT-Umgebung vor Bedrohungen aus dem Internet. Ein ISMS (Informationssicherheits-Management-System) koordiniert und steuert alle Maßnahmen zum Informationsschutz.
  • Angriffe auf die IT-Sicherheit werden von Kriminellen ausgenutzt, um unbefugten Zugriff auf Daten erlangen und damit ihren Opfern Schaden zuzufügen. Häufig – aber nicht immer – handelt es sich dabei um einen finanziellen Schaden, beispielweise durch Erpressungen, gestohlene Daten/Spionage/Datenverlust/Data Breaches oder Ausfallzeiten in der Produktion. Auch Rufschädigung und Identitätsdiebstahl sind häufig anzutreffen. Staatsnahe Akteure fokussieren sich dabei häufiger auf langfristig angelegte Spionageaktivitäten.
  • IT-Sicherheit das zentrale technische Mittel, um die Anforderungen des gesetzlichen Datenschutzes (DSGVO/GDPR) umzusetzen.
  • Organisationen sind aber nicht hilflos diesen Angriffen ausgeliefert. Mit vernünftigen Grundlagen („Cyber Hygiene“) und einigen gezielten Maßnahmen lässt sich bereits ein sehr solides Maß an IT-Sicherheit aufbauen:
    • Application-Whitelisting
    • Anwendungen patchen
    • Härtung der Konfiguration von Anwendungen
    • Betriebssysteme patchen
    • Makroeinstellungen von Microsoft Office schärfen
    • Einschränkung administrativer Rechte
    • Multi-Faktor-Authentifizierung
    • Regelmäßige Backups

IT-Sicherheit, IT-Security

IT-Sicherheit, auch IT-Security, ist der Schutz von Informationen, die in einer IT-Umgebung verarbeitet werden. Hauptaufgabe ist der Schutz der gesamten Infrastruktur durch technische und organisatorische Mittel – einschließlich aller Server, Clients, Software, Daten, Cloud-Dienste – vor Bedrohungen und Schäden.

Cyber Security

Unter Cyber Security versteht man genau genommen den Schutz von IT-Umgebungen vor Bedrohungen aus dem „Cyber-Raum“, also aus dem Internet. Allerdings werden IT-Sicherheit und Cyber Security häufig gleich verwendet.

IT-Sicherheit vs. Informationssicherheit

Während sich die IT-Sicherheit auf den Schutz von Informationen die in einer IT-Umgebung verarbeitet werden konzentriert, beschäftigt sich die Informationssicherheit mit dem Schutz aller Informationen. Dazu gehören auch Informationen, die beispielsweise von außen durch die Fensterscheibe auf einem Monitor einsehbar sind oder ausgedruckte vertrauliche Unterlagen. IT-Sicherheit ist somit ein Teilaspekt der Informationssicherheit.

Maßnahmenbündel zur Informationssicherheit finden sich beispielsweise in den Normen der ISO/IEC 27000 und dem VDA/ISA Katalog zu TISAX. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt den IT-Grundschutz heraus, ein äußerst umfangreiches Gesamtkonzept, um risikoorientiert geeignete Sicherheitsmaßnahmen auszuwählen und umzusetzen.

Was macht ein ISMS, ein Information Security Management System?

Ein Informationssicherheits-Management-System (ISMS) definiert Prozesse und Verantwortlichkeiten, um die Informationssicherheit sicherzustellen und auch kontinuierlich zu verbessern. Eine Zertifizierung gemäß ISO/IEC 27001, aber auch eine Prüfung gemäß VDA/ISA (TISAX) prüft immer das ISMS.

Was will man mit IT-Sicherheit schützen?

Da Informationen in den letzten Jahren immer mehr an Wert gewonnen haben ist es wichtig sie zu schützen. Die häufigsten IT-Schutzziele sind die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen.

Vertraulichkeit von Informationen

In der IT-Sicherheit bedeutet Vertraulichkeit, dass Daten nur für berechtigte Personen zugänglich sind.

Beispiele
  • Schützenswerte Firmendaten sollten auf Cloud-Diensten oder eigenen Rechnern immer so abgelegt sein, dass nur berechtigte Mitarbeiter darauf Zugriff haben. (Zugriffsschutz mit Benutzerrechten)
  • Bei Zugriff auf einen Server sollte die Datenübertragung verschlüsselt erfolgen, damit keiner die übertragenen Passwörter und Informationen mitlesen kann (Transportverschlüsselung)

Angriffe auf die Vertraulichkeit:
  • Jeder Daten-Leak ist ein Angriff auf die Vertraulichkeit von Informationen. Diese geschehen leider viel zu häufig – die größeren sind dabei auch häufig eine Meldung in den Nachrichten. Dienste wie Have I Been Pwned? verfolgen diese Daten-Leaks (auch Data Breaches genannt).


Integrität von Informationen

Integrität bedeutet, dass Informationen nicht unerlaubt verändert worden sind.

Beispiel
  • Bei einer Online-Überweisung sollte sowohl der Geldbetrag als auch das Empfängerkonto nicht währen der Übertragung auf den Bankserver verändert werden können.

Angriffe auf die Integrität:
  • Ein Angriff auf die Integrität ist das unerlaubte Hinzufügen einer Administratorrolle zu einem Benutzer. Angriffe auf die Integrität können sehr folgenreich sein. Wenn bei einem Ransomware-Vorfall das Active-Directory einer Organisation unerlaubt verändert wurde, ist häufig – bei nicht vorhandenem Backup – das vollständige Neuaufsetzen des AD eine zwingende Konsequenz, um Backdoors sicher auszuschließen.
  • Aber auch jegliche andere Art von Veränderung wie beispielweise ein geänderter Absender einer E-Mail fällt darunter.


Verfügbarkeit von Informationen

Verfügbarkeit von Informationen bedeutet, dass alle abgerufenen Informationen zeitnah und entsprechend der Erwartung genutzt werden können.

Beispiel
  • Nach einem Login bei Ihrem Cloud-Dienst, beispielsweise Microsoft Office 365, sind alle Dokumente nach ein paar Sekunden verfügbar.
  • Auf dem Benutzerrechner kann auf alle abgelegten Dateien zugegriffen werden.

Angriffe auf die Verfügbarkeit:
  • Die aktuellen Ransomware-Angriffe auf Unternehmen sind im Kern häufig klassische Verfügbarkeitsangriffe: Alle Daten & zugreifbaren Backups werden verschlüsselt oder gelöscht und sind gegen eine Kryptogeld-Lösegeldzahlung (mit viel Glück...) wieder verfügbar. Kurz angemerkt sei, dass mit Ransomware aktuell auch häufig Angriffe auf die Vertraulichkeit und Integrität der Informationen mit stattfinden.
  • Aber auch andere Angriffe wie DDoS-Angriffe sind weit verbreitet.

Warum ist IT-Sicherheit wichtig?

Angriffe auf die IT-Security werden von Kriminellen ausgenutzt, um unbefugten Zugriff auf Daten erlangen und damit ihren Opfern Schaden zuzufügen. Häufig – aber nicht immer – handelt es sich dabei um einen finanziellen Schaden, beispielweise durch Erpressungen, gestohlene Daten/Spionage/Datenverlust/Data Breaches oder Ausfallzeiten in der Produktion. Auch Rufschädigung und Identitätsdiebstahl sind häufig anzutreffen. Staatsnahe Akteure fokussieren sich dabei häufiger auf langfristig angelegte Spionageaktivitäten.

Auch ist IT-Sicherheit das zentrale technische Mittel, um die Anforderungen des gesetzlichen Datenschutzes (DSGVO/GDPR) umzusetzen.

Als besonders herausfordernd stellt sich heraus, dass sich der traditionelle Perimeter (die Firewall zwischen dem internen Netz und dem Internet) aufgrund der Auswirkungen weitreichender Trends teilweise auflöst – insbesondere durch die zunehmende Mobilität der Mitarbeiter und dem Einsatz von Cloud-Technologien. Gleichzeitig entwickeln sich die Bedrohungen gegen Software, Systeme, Infrastruktur und Daten ständig weiter und greifen auch gezielt diese Schwachstellen an.

Das Ausmaß der Cyber-Bedrohung

Die globale Cyber-Bedrohung entwickelt sich weiterhin in rasantem Tempo, und die Zahl der Data Breaches steigt jedes Jahr. Aus einem Bericht von RiskBased Security geht hervor, dass allein in den ersten sechs Monaten des Jahres 2021 schockierende 18,8 Milliarden Datensätze durch illegal offengelegt wurden.

Medizinische Dienste, Einzelhändler und öffentliche Einrichtungen waren von den meisten Verstößen betroffen, wobei böswillige Kriminelle für die meisten Vorfälle verantwortlich waren. Einige dieser Sektoren sind für Cyberkriminelle attraktiver, weil sie finanzielle und medizinische Daten sammeln, aber alle Unternehmen, die Netzwerke nutzen, können für Kundendaten, Unternehmensspionage oder Kundenangriffe ins Visier genommen werden.

Da das Ausmaß der Cyber-Bedrohung weiter zunehmen wird, prognostiziert die International Data Corporation, dass die weltweiten Ausgaben für Cybersicherheitslösungen bis 2022 ein gewaltiges Volumen von 133,7 Milliarden Dollar erreichen werden. Regierungen auf der ganzen Welt haben auf die wachsende Cyber-Bedrohung mit Richtlinien reagiert, die Unternehmen bei der Umsetzung effektiver Cybersicherheitspraktiken helfen sollen.

In Deutschland stellt das Bundesamt für die Sicherheit in der Informationstechnik (BSI) einen sehr umfangreichen Rahmen für die Informations- und IT-Sicherheit mit dem IT-Grundschutz bereit. Auf europäischer Ebene stellt die Euopean Union Agency for Cybersecurity ENISA viele weitere Informationen zur Verfügung, insbesondere auch zur Entwicklung der Bedrohungslandschaft in Europa.

Die britische Regierung hat mit 10 Steps to Cyber Security ebenfalls einen Leitfaden für mittlere und große Organisationen, aber auch konkrete Schritte für kleine Unternehmen wie den Small Business Guide Cyber Security im Angebot.

Auch in den USA hat das National Institute of Standards and Technology das NIST Cyber Security Framework geschaffen.

In Australien veröffentlicht das Australian Cyber Security Centre (ACSC) regelmäßig Hinweise darauf, wie Organisationen den neuesten Bedrohungen der Cybersicherheit begegnen können.

Maßnahmen zum Schutz der IT-Sicherheit

Es gibt verschiedene, sich auch ständig weiterentwickelnde Disziplinen, die einen ganzheitlichen Ansatz in der IT-Sicherheit ausmachen. Einen exzellenten Überblick gibt die aktuelle Liste der CIS Critical Security Controls Version 8 (herausgegeben vom Center of Internet Security). Dabei wird auch deutlich, dass IT-Sicherheit nicht nur aus reiner Technik besteht, sondern Technik, Prozesse und Benutzer zusammenarbeiten müssen. Nachfolgend sie die 18 Maßnahmenbündel aus den CIS Controls v8 aufgeführt und kurz kommentiert.

Ein Unternehmen kann eine IT-Infrastruktur nur schützen, wenn es weiß, woraus diese besteht. Dazu sollte ein Inventar alle eingesetzten Hardware-Komponenten vorhanden sein. Dazu gehören insbesondere alle mit dem Unternehmens-Netz verbundenen Geräte wie Clients (Workstations, Laptops, Smartphones, und IoT Geräte) und Server. Aber auch Cloud-Infrastruktur zählt dazu.

Da Softwareschwachstellen ein häufiges Einfallstor darstellen, ist eine Liste aktuell genutzter Software wichtig, um potenzielle Risiken für den der Einsatz zu erkennen. Ohne eine solches Software-Inventar ist ein zuverlässiges Updaten und Patchen nicht möglich.

Der konsequente Schritt nach Aufbau eines solchen Inventar ist das Applikations-Whitelisting. Dabei sind nur noch freigegebene Anwendungen in der IT-Umgebung ausführbar.

Unsere Daten befinden sich nicht mehr nur innerhalb der eigenen Grenzen, sondern auf mobilen Endgeräten wie Smartphone oder Laptop oder in der Cloud - und werden auch oft noch mit Partnern auf der ganzen Welt geteilt. Ohne ein Verständnis dafür zu haben wer gerade auf welche Daten zugreifen kann, wer einen solchen Zugriff genehmigen darf und wie die Daten auf mobilen Endgeräten geschützt sind, ist es schwer sich vor Datenverlusten („Data leak“) zu schützen. Datenverlust kann bei vertraulichen Kundendaten oder Geschäftsgeheimnissen sehr unangenehm sein.

Häufig sind neu eingesetzte Hardware oder Software mit Standardpasswörtern- und Konfigurationen versehen, die einen einfachen Einsatz im Unternehmen und weniger die Sicherheit im Blick haben. Eine umfassende Härtung und aller eingesetzten Clients, Server, Firewalls sollte nach jeder Produktivschaltung erfolgen.

Für einen Angreifer ist es oft am einfachsten einen bereits vorhandenen Benutzerkonto zu missbrauchen indem schwache oder gephishte Passwörter, aktive Benutzerkonten von Personen, die bereits das Unternehmen verlassen haben, Testkonten oder ähnliches verwendet werden können. Um dem zu begegnen, muss man einen Überblick auf die aktuell eingesetzten Konten haben und normale Benutzer von administrativen Konten trennen.

Aufbauend auf 05 müssen die genutzten Rechte verwaltet werden. Multi-Faktor-Autorisierung sollte bei einem Zugriff von remote oder falls möglich auch bei einem Zugriff mit administrativen Rechten genutzt werden.

Das Management von Benutzern und deren Zugriff wird als IAM (Identity Access Management) bezeichnet – darauf aufbauend wird Verwaltung von privilegiertem Zugriff als PAM (Privileged Access Management) bezeichnet.

Zügiges Patchen von Sicherheitsschwachstellen und das Einspielen von Updates hätten bereits viele Daten-Leaks verhindert. Dazu ist ein guter Blick auf die im Unternehmen eingesetzten Betriebssystemen und auch Software wichtig.

Logdateien von System- und Benutzerereignissen sind wichtig - im Fall der Fälle - herauszufinden was passiert ist und welche Daten gestohlen oder verändert worden sind. Auch können diese Log-Daten in einem SIEM (Security Information and Event Management) weiterverarbeitet, um in Echtzeit Alarmierungen anzustoßen.

Der Einsatz aktueller und voll unterstützter Software für E-Mails und Browser sollte selbstverständlich sein. Sinnvoll ist häufig ein weitergehender Schutz wie ein Web-Proxy oder ein DNS-Filter.

Durch den Einsatz von automatisch updatender Anti-Malware Software ist ein gewissen Grundschutz erreichbar. Hier ist jedoch nicht alles Gold was glänzt: Sich vor Augen führen, dass moderne Malware natürlich genau so entwickelt wird, dass die eingesetzte Anti-Malware Software (egal welchen Herstellers…) nicht ihre volle Schutzwirkung entfaltet, ist wichtig.

Sollte es also doch zu einer Ausführung von Malware auf einem System kommen ist das unschön, oft aber schwer in einer Organisation komplett zu verhindern. Umso wichtiger ist es an dieser Stelle, dass die Malware sich in einem eingeschränkten, nicht-administrativen, Benutzerkonto auf einem voll-gepatchten System in einer gehärteten IT-Umgebung ohne Sicherheitslücken wiederfindet um den Schaden, der angerichtet werden kann zu minimieren. Auch Backups sind an dieser Stelle dann oft unersetzlich, um eine zügige Weiterarbeit zu ermöglichen.

Automatisiert ablaufende Backups sind nicht optional, sondern ein Muss. Ganz wichtig ist, die Backups von den laufenden Systemen zu isolieren, damit – beispielsweise bei einem Befall von Ransomware – die Backups nicht gleich mit verschlüsselt oder gelöscht werden. Dazu können sich Cloud-Backupdienste oder auch Offline-Backups wie rollierende USB-Festplatten eignen.

Eine durchdachte Sicherheitsarchitektur des Unternehmensnetzwerkes (Zonierung/Firewalls) kann helfen die Bewegung von Angreifern einzuschränken. Häufig ist es beispielweise für den Betriebsablauf nicht notwendig von einem Client auf einen anderen Client zugreifen zu können – für den Angreifer (Lateral Movement) ist dies jedoch sehr wichtig.

Für fortgeschrittene Anforderungen an die IT-Sicherheit kann eine korrelierte Auswertung von Audit Logs und in einem SIEM (Security Information und Event Management) verbunden mit Lösungen für Host-Intrusion-Detection (HIDS), Network-Intrusion-Detection (NIDS), Paketfiltern und Traffic-Flow-Informationen sinnvoll sein.

Regelmäßige Awareness Trainings von Mitarbeitern sorgen dafür, dass die „Human Firewall“ aktiv. Da aktuell die meisten Angriffe von außen auf Basis von Social Engineering Techniken durchgeführt werden (oft anfänglich über Phishing oder über das Abgreifen von Benutzerpasswörtern) können gut geschulte Mitarbeiter das effektivste Erkennungssystem solcher Angriffe sein.

In unserer vernetzten Welt verlassen sich Unternehmen auf Anbieter und Partner, um Unternehmensdaten zu verwalten und nutzen externe IT-Infrastruktur für unternehmenskritische Anwendungen. Ein Inventar der eingesetzten Service-Provider sollte verfügbar sein (z.B. Microsoft, falls Office365/Exchange Online eingesetzt werden). Der Einsatz von (Cloud-)Service-Providern kann dabei nicht pauschal bewertet werden. Die Sicherheitsvorkehrungen seitens des Service-Providers sind häufig viel höher als es ein mittleres Unternehmen je darstellen könnte – damit verschiebt sich aber die Angriffsoberfläche in Richtung der eigenen Unternehmensmitarbeiter.

Zugegebenermaßen ist Anwendungssicherheit ist ein weites Feld. Ziel ist immer, dass die eingesetzten Anwendungen und Dienste nicht gehackt, kompromittiert, ohne Berechtigung aufgerufen oder abgeschaltet werden können. Je nachdem ob ein Unternehmen primär Software kauft und diese einsetzt oder Software selbst entwickelt kann der Fokus und die durchgeführten Maßnahmen hierzu auch sehr verschieden sein. Als Mindestanforderung sollte der Umgang mit 07 Schwachstellenmanagement etabliert sein. Falls Software selbst entwickelt wird, sollte ein Prozess zur sicheren Softwareentwicklung eingesetzt werden (SDLC, ggf. DevSecOps).

Jedes Unternehmen sollte auf Sicherheitsvorfälle vorbereite sein. Klar definierte Richtlinien, Pläne, Verfahren, Verantwortlichkeiten, Ausbildung und Kommunikation sind die Basis um Sicherheitsvorfälle schnell zu erkenne und angemessen darauf zu reagieren.

Eine erfolgreiche Abwehrstrategie erfordert ein umfassendes Programm mit wirksamen Strategien und Governance, starke technische Abwehrmechanismen sowie angemessene Einbindung der Benutzer. Es ist jedoch selten perfekt. In einer komplexen IT-Umgebung, in der Technologie ständig weiterentwickelt wird und regelmäßig neue Angreifer mit neuen Vorgehensweisen auftauchen, sollten Unternehmen die eingesetzten Maßnahmen regelmäßig testen, um Lücken zu ermitteln und die eigene Widerstandsfähigkeit zu bewerten.

Dieser Test kann aus der Perspektive des externen Netzwerks, des internen Netzwerks, einer Anwendung, des Servers- oder Clients erfolgen. Auch Social-Engineering und die Umgehung der physischen Zutrittskontrollen können dabei mit berücksichtig werden.

Mehr zu Penetrationstests erfahren Sie hier.

Vor welchen Angriffen schützen Maßnahmen zur IT-Sicherheit?

IT-Sicherheitsmaßnahmen können dabei insbesondere vor den folgenden Gefahren schützen (manchmal auch als IT-Angriffsvektoren bezeichnet):

Malware

Mit Malware wird im Allgemeinen eine für den Benutzer unerwünschte Software bezeichnet, die ein Krimineller oder Hacker erstellt hat, um direkten Schaden anzurichten oder um illegale Aktivitäten auszuführen. Die Verteilung erfolgt dabei häufig mittels Social Engineering oder als Phising E-Mail (aktuell gerne als Downloadlink auf eine kompromittierte MS-Office-Datei). Beispiele für Malware sind Viren, Würmer, Spyware, Trojaner, Adware, Crypto-Miner oder Ransomware.

Ransomware

Aufgrund der praktischen Relevanz sei Ransomware hier extra aufgeführt. Ransomware blockiert die Nutzung eines Computers oder Rechnernetztes indem alle Daten verschlüsselt werden. Nach Zahlung eines Lösegeldes erhält man mit etwas Glück einen Schlüssel zum Entsperren. Solche Ransomware-Vorfälle sind leider mittlerweile in Unternehmen sehr häufig geworden. Dies liegt auch and dem großen wirtschaftlichen Potential das Ransomware für die kriminellen Banden hat. In aller Regel sind das aber keine gezielten Angriffe, sondern die Kriminellen gehen dabei opportunistisch vor.

Diebstahl von Zugangsdaten und Knacken von Passwörtern

Bei diesen Angriffen werden Anmeldeinformationen (Passwörter, Tokens, SSH-Schlüssel, DevOps-Geheimnisse) entweder erraten oder gestohlen – beispielsweise mittels Malware, Social Engieering oder Phishing - um unerlaubten Zugriff auf Konten, Anlagen oder Daten zu erhalten.

Datenverletzungen und Identitätsdiebstahl

Die Offenlegung oder Kompromittierung sensibler Geschäfts-, Kunden- und Lieferantendaten sollte verhindert werden. Dazu gehören auch Datenbanken, deren Diebstahl zum Verlust von Logins, Passwörtern und anderen sensiblen, persönlich identifizierbaren Daten führen kann. Dazu gibt es auch weitere Regelungen in der Datenschutz-Grundverordnung (DSGVO/GDPR).

Brute-Force Angriffe und Denial-of-Service Angriffe

Brute-Force-Angriffe und Denial-of-Service Angriffe (DoS/DDoS) auf die IT-Infrastruktur können zu Betriebsunterbrechungen, Data-Leaks oder anderem unbefugten Zugriff auf Systeme und Daten führen. Häufig wird bei einem Distributed-Denial-of-Service Angriff (DDoS) ein durch Malware aufgebautes Bot-Netzwerk genutzt.

Gezielte Angriffe (APT/Advanced Persistent Threat)

Je nach Unternehmen/öffentlicher Einrichtung kann der Schutz vor gezielten Angriffen relevant sein. Ein Angreifer, häufig eine stattliche Organisation, hat sich dabei ein konkretes Unternehmen oder öffentliche Einrichtung als Ziel ausgesucht und versucht mit allen zur Verfügung stehenden Mitteln diesen Angriff durchzuführen. Häufige Ziele sind dabei Banken, Finanz- und Versicherungsinstitute, oder öffentliche Einrichtungen (zur Spionage). Aber auch Betreiber kritischer Infrastrukturen darunterfallen (Kraftwerke, Wasserwerke, Krankenhäuser, etc.) können darunterfallen.

Mit einem guten IT-Sicherheitsprogramm wird ein Werkzeugkasten aus Strategien, Prozessen, und leistungsfähigen Tools zur Verfügung gestellt, um relevante Bedrohungen zu erkennen und sich auch vor ihnen zu schützen. Das Risiko, dass ein Unternehmen oder eine öffentliche Einrichtung Opfer eines erfolgreichen Angriffs wird, lässt sich damit erheblich verringern.

Dr. Ewan Fleischmann

Dr. Ewan FleischmannOffensive Security Lead, Security Researcher, Founder & CEO of Redlings

IT-Sicherheit – ein dauerhaftes Katz und Mausspiel?

Manchmal wird IT-Security als ein "Wettrüsten" zwischen IT-Sicherheitsteams und Angreifern wie Cyber-Kriminellen, die Unternehmenssysteme ausnutzen und Daten stehlen wollen dargestellt.

Richtig ist: jedes Jahr gibt es zahlreiche Datenschutzverletzungen, Hacks und unzählige neue Malware. Der Dienst zum Tracken von Datenschutzverletzungen, Have I Been Pwned?, listet Ende 2021 fast 600 solcher Verletzungen mit über 11 Milliarden betroffener Konten auf. Und das ist nur die Spitze des Eisbergs.

Leider sind Angreifer den betroffenen Unternehmen oft einen Schritt voraus.

Das muss jedoch nicht sein. Mit einem proaktiven, risikobasierten Sicherheitsansatz kann man die IT-Sicherheit in ein modernes, effizientes und leistungsfähiges und auf das Unternehmen angepasstes Werkzeug transformieren das Geschäftsprozesse, Benutzer und IT-Infrastruktur schützt.

IT-Sicherheitsstrategie und Verantwortlichkeit

Jede IT-Sicherheits-Strategie beginnt mit einem guten Verständnis der aktuellen Bedrohungslandschaft. Die kann je nach Branche und öffentlicher Institution sehr verschieden Ausfallen: ein mittelständischer Industriebetrieb ist dabei anderen Bedrohungen ausgesetzt als ein börsennotierter Pharmakonzern. Ein solcher risikobasierter Ansatz auf Basis von aktuellen Informationen zu Bedrohungssituation (auch CTI – Cyber Threat Intelligence genannt) ist die Grundlage für das weitere Vorgehen.

Die Herangehensweise an die IT- und Cyber-Sicherheit hängt auch von der Art der Umgebung ab. Wenn beispielsweise ein Managed Services Provider (MSP) mit dem Hosting von Daten und Systemen beauftragt wurde, müssen IT-Security-Strategie, -richtlinien und -prozesse mit dem MSP eng abgestimmt und beidseitig in die Prozesse integriert werden.

Als weiterer wesentlicher Einflussfaktor stellt sich auch die Kritikalität der verarbeiteten Daten dar. Ein Betreiber eine kritischen Infrastruktur, wie Energieversorger oder ein großes Krankenhaus, mag an manchen stellen andere Anforderungen haben als manches Handwerksunternehmen.

In Deutschland ist das Management eines Unternhmens grundsätzlich verpflichtet angemessene Maßnahmen zu ergreifen um den laufenden Betrieb – und damit auch die IT-Ressourcen mit den dort verarbeiteten Informationen – zu schützen.

IT-Sicherheit – Mit wenigen Maßnahmen viele Angriffe abwehren

Die oben aufgeführten 18 CIS-Maßnahmen sind für viele Unternehmen ein exzellenter Start, um sich auch fortgeschrittenen Angreifern entgegenstellen zu können. Das Australian Cyber Security Centre ACSC hat eine Studie zu den effektivsten Abwehrmaßnahmen durchgeführt und dabei festgestellt, dass die nachfolgend aufgeführten acht essentiellen Maßnahmen die meisten Angriffe stoppen oder zumindest stark erschweren.

Obwohl diese Studie bereits vor ein paar Jahren erstellt wurde, hat sie weiterhin wenig von ihrer Relevanz eingebüßt.

1

Application-Whitelisting

Einführung von Application-Whitelisting zur Verhinderung der Ausführung nicht zugelassener/schädlicher Programme, einschließlich .exe, DLL, Skripte (z. B. Windows Script Host, PowerShell und HTA) und Installationsprogramme.

2

Anwendungen patchen

Patchen von Anwendungen patchen (z. B. Webbrowser, Microsoft Office, Java und PDF-Viewer). Patches/Maßnahmen für Computer mit Sicherheitslücken mit extremem Risiko innerhalb von 48 Stunden. Grundsätzlich Verwendung der neuesten Version der Anwendungen.

3

Microsoft Office - Blockieren von Makros aus dem Internet

Konfigurieren Sie die Makroeinstellungen von Microsoft Office so, dass Makros aus dem Internet blockiert werden und nur überprüfte Makros entweder an "vertrauenswürdigen Orten" mit begrenztem Schreibzugriff oder digital mit einem vertrauenswürdigen Zertifikat signiert zugelassen werden.

4

Härtung von Benutzeranwendungen

Konfigurieren Sie Webbrowser so, dass sie Werbung und Java im Internet blockieren. Deaktivieren Sie nicht benötigte Funktionen in Microsoft Office (z. B. OLE), Webbrowsern und PDF-Viewern.

5

Schränken Sie die administrativen Rechte für Betriebssysteme und Anwendungen auf der Grundlage der Aufgaben des Benutzers ein.

Überprüfen Sie regelmäßig die Notwendigkeit von Privilegien. Verwenden Sie keine privilegierten Konten für das Lesen von E-Mails und das Surfen im Internet.

6

Betriebssysteme patchen.

Patches/Maßnahmen für Computer (einschließlich Netzwerkgeräte) mit "extrem risikobehafteten" Sicherheitslücken innerhalb von 48 Stunden. Verwenden Sie die neueste Version des Betriebssystems. Verwenden Sie keine nicht unterstützten Versionen.

7

Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung auch für VPNs, RDP, SSH und andere Fernzugänge sowie für alle Benutzer, wenn sie eine privilegierte Aktion durchführen oder auf einen wichtigen (sensiblen/hochverfügbaren) Datenspeicher zugreifen.

8

Regelmäßige Backups

Regelmäßige Backups von wichtigen neuen/geänderten Daten, Software und Konfigurationseinstellungen. Backups werden getrennt gespeichert mindestens drei Monate aufbewahrt. Test der Wiederherstellung zu Beginn, jährlich und bei Änderungen der IT-Infrastruktur.

Releated Content

Have we sparked your interest?

Just give us a call or write us a message!

Erfolgreich! We have received your request. Thank you very much.
Fehler! An error occurred while sending. Please use another way to contact us!

We use cookies to improve user experience and analyze website traffic. Read about how we use cookies and how you can control them by clicking "Privacy Preferences".

Privacy Preferences I Agree

Privacy Preferences

When you visit any website, it may store or retrieve information through your browser, usually in the form of cookies. Since we respect your right to privacy, you can choose not to permit data collection from certain types of services. However, not allowing these services may impact your experience.