Skip to main content
main-content

28.01.2014 | IT-Sicherheit | Im Fokus | Onlineartikel

Zehn einfache Regeln zur Cyber-Sicherheit

Autor:
Andreas Burkert
3 Min. Lesedauer

Es wird jeden treffen. Eine absolute Sicherheit vor Cyber-Kriminalität wird es nicht geben, warnen Experten. So ist es keine Frage, ob, sondern wann das eigene IT-System gekapert wird. Allerdings gibt es einige Regeln, um nicht gleich, vor allem aber nicht von jedem gehackt zu werden.

Vergesst die Cyber-Sicherheit! Vor fast genau einem Jahr hat die Europäische Kommission die Cyber Security Strategy der Europäischen Union mit dem Titel „An Open, Safe and Secure Cyberspace“ veröffentlicht. In dem Papier wurden fünf kurz- und langfristige Ziele und Maßnahmen definiert, die die EU-Institutionen, die Mitgliedsstaaten und die Industrie betreffen. Bis aber die ersten Ergebnisse vorliegen, empfehlen wir einige Regeln zur IT-Sicherheit, die von Deloitte vorgeschlagen wurden.

Fokus auf das Wesentliche: Wer oder was ist besonders gefährdet und damit schutzwürdig? Am Anfang jeder Abwehrstrategie stehen die Identifikation und Dokumentation geschäftskritischer Unternehmensfunktionen und -informationen, die abgeschirmt werden müssen.

Überprüfung des eigenen Risikobewusstseins: Wer sich in Sicherheit wähnt, lebt gefährlich. Ungeachtet der Qualität aktueller Sicherheitsstrukturen und -vorkehrungen können clevere Angreifer dennoch Schwachstellen schnell erkennen. Daher ist eine Risikostrategie unerlässlich, die sich nach Eintrittswahrscheinlichkeit und potenziellen Auswirkungen richtet.

Wo steht der Feind? Eine nicht zu unterschätzende Gefahr geht von Personen und Institutionen im unmittelbaren Unternehmensumfeld wie etwa von Kunden und Zulieferern aus. Wer auf Nummer sicher gehen will, sollte darauf achten, dass Cyber Security auch dort groß geschrieben und entsprechend umgesetzt wird.

Ein Gespür für Gefahr entwickeln. Gefahr im Anzug sollte schnellstmöglich erkannt werden. Hierzu zählt der „siebte Sinn“, wann es kritisch werden kann. Dazu empfiehlt sich eine zentrale Überwachung aller Sicherheitssysteme, sodass Bedrohungen in Echtzeit erkannt und abgewehrt oder zumindest die Auswirkungen begrenzt werden können.

An den eigenen Ruf denken. Ist das Unternehmen einem Angriff zum Opfer gefallen, ist der Schaden doppelt groß: Zu den internen Folgen kommt, dass die Firma fortan als anfällig für Attacken gilt – und damit als potenziell unsicher. Die Auswirkungen auf Marke und öffentliche Wahrnehmung können fatal sein. Dagegen helfen eine konsequente Überwachung der Marke im Internet sowie ein besonderes Augenmerk auf Urheberverletzungen und den Verlust geistigen Eigentums.

Mitarbeiter sensibilisieren. Oft stellen die eigenen Mitarbeiter eines der größten Risiken dar. Abseits von „Maulwürfen“ lässt sich diese Gefahr am effizientesten durch Sensibilisierung und Schulung der Belegschaft minimieren. Das gilt insbesondere bei Social-Engineering-Angriffen, Phishing-E-Mails und vergleichbaren Phänomenen. Allseitige Aufmerksamkeit ist hier der beste Schutz.

Was tun im Notfall? Prävention ist viel – aber nicht alles. Jedenfalls keine hundertprozentige Garantie, dass der Ernstfall niemals eintritt. Wenn es dann irgendwann „soweit“ sein sollte, hilft nur ein detaillierter Notfallplan, der technische, rechtliche, betriebswirtschaftliche und organisatorische Aspekte umschließt.

Versuch macht klug! Ein Plan ist gut. Besser aber ist die Sicherheit, dass er auch taugt. Das lässt sich anhand simulierter Angriffe wirkungsvoll testen. Ob Abwehrstrategie oder Ausfallplan: Wenn sie einem ganz praktischen Check unterzogen wurden, können sie optimiert und verfeinert werden.

Technologie ist nicht alles – aber fast. Veraltete Technologie macht es Angreifern leicht. Das muss nicht sein – je aktueller die IT-Sicherheitstechnologie, desto sicherer.
Know-how entscheidet. Wer mehr weiß, ist im Vorteil: Branchenverbände, aber auch kommerzielle und Open-Source-Intelligence-Lösungen sind Wissenspools über Bedrohungen,

Maßnahmen und Strategien. Dies kann zum Aufbau eines unternehmenseigenen Kompetenzzentrums genutzt werden. Möglich ist natürlich auch die Auslagerung an externe Anbieter, die dann ihr Know-how zur Verfügung stellen.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2013 | Buch

Netzwerk- und Datensicherheit

Eine praktische Einführung

01.09.2010 | Schwerpunkt | Ausgabe 9/2010

E-Mail Compliance fordert E-Mail Richtlinie

01.10.2008 | Gateway | Ausgabe 10/2008

Datensicherheit im eGovernment

Premium Partner

    Bildnachweise