Die IT-Abteilung jedoch legt ihre Prioritäten auf die Kontinuität des Regelbetriebes, denn weder das Budget noch die Personalressourcen werden in der Regel gerade in den heutigen unsicheren Zeiten aufgestockt, um die eigentliche Unternehmenssicherheit voranzutreiben zu können. Genau so sieht es leider in vielen Unternehmen aus, wie dies aus der Bitkom-Studie „Wirtschaftsschutz 2022“ hervorgeht.
Hacker verursachen Chaos
Wir leben derzeitig in einer Welt, in welcher das Chaos fast schon zum Alltag gehört. Die Hackerangriffe sind deutlich besser organisiert, effektiver und massiver in ihren Forderungen. Sie verschlüsseln ganze Unternehmen so brutal, dass sogar die Backups davon betroffen sind. Ob die geraubten Datenbestände jemals wieder dem Unternehmen zurückgeführt werden können, hängt sowohl vom Geldfluss, als auch von der „Ehre“ der Hackergruppe ab.
Geregelte Verantwortung mit Aussicht
Zahlreiche Gesetze zur persönlichen Haftung befassen sich mit der ordentlichen Geschäftsführung eines Unternehmens (Insolvenz, Wettbewerbsverstöße, Vertrags- und Arbeitsrecht, Compliance, Bußgelder, Datenschutz). Neuerdings erhalten Betroffene immer häufiger gerichtlichen Zuspruch bei der Forderung auf Entschädigung, wenn ihre Daten in die falschen Hände gelangen. Ein einzelner Fall kann in der Regel verkraftet werden, aber wie wird es bei einer Klagewelle aussehen?
Ein Grund mehr, sich intensiver mit der Unternehmenssicherheit zu beschäftigen, aber wie in diesem Sicherheits-Dschungel das richtige Angebot mit der besten Durchschlagskraft finden? Eines der effektivsten und preiswertesten Möglichkeiten IT-Sicherheitsprobleme innerhalb eines Unternehmens aufzuspüren ist das Schwachstellenmanagement. Diese IP-gestützte Vorgehensweise ist in der Lage, die gesamte IT-Infrastruktur auf Sicherheitslücken zu überprüfen und liefert Berichte für Geschäftsführung und Technik, in welchen nicht nur auf die nach Schweregrad sortierten Schwachstellen aus einer sehr gut gepflegten CVE (Common Vulnerability and Exposure) Datenbank, sondern auch auf Maßnahmen zur Beseitigung eingegangen wird.
Beispielhafte Maßnahme
Hier ein Beispiel einer sicherlich nicht allgemeingültigen Lösungsmöglichkeit eines Switches, aber dennoch eine mögliche (Übersetzung):
"Mindestens ein Jahr lang wurde keine bekannte Lösung seit Bekanntwerden dieser Schwachstelle zur Verfügung gestellt. Wahrscheinlich wird keine mehr geliefert. Allgemeine Lösungsoptionen bestehen darin, auf eine neuere Version zu aktualisieren, bzw. entsprechende Funktionen zu deaktivieren. Entfernen Sie das Produkt oder ersetzen Sie das Produkt durch ein anderes."
Aufbau eines ISMS
Mit diesem System lässt sich ein kontinuierlicher Prozess zur Kontrolle und Verbesserung der IT-Sicherheit mit den folgenden Schritten entsprechend einem PDCA-Zyklus aufbauen:
- PLAN. Feststellen des aktuellen Zustandes
- DO: Durchführen des Schwachstellenscans
- CHECK: Untersuchen der gefundenen Schwachstellen
- ACT: Verbesserung des momentanen Zustandes, Umsetzen der Maßnahmen
Vorgehensweise
„Für die Durchführung von Schwachstellenscans steht eine VM (Virtuelle Maschine) bereit, für die während und nach der Installation Support gewährleistet wird. Darüber hinaus kann eine kostenfreie Testvalidierung mit vollem Funktionsumfang, für einen Zeitraum von 14 Tagen beantragt werden. Die Abrechnung erfolgt pro IP und ist somit absolut planbar.“ erklärt Dr. Thiele, geschäftsführender Gesellschafter der GSG GmbH.
Interesse, dann klicken Sie bitte hier