Autor: Firma GSG Global Service Group

Insolvenz-Abwehr durch aktive Cyber-Sicherheit

Insolvenz-Abwehr durch aktive Cyber-Sicherheit

„Um die äußere Sicherheit scheinen sich andere in einem weiter entfernten Umfeld zu kümmern, bezüglich der inneren Sicherheit ist der Verantwortliche für das Unternehmen selbst zuständig“, erläutert Dr. Thiele, IT-Sicherheitsexperte und EU-zertifizierter Datenschutzbeauftragter.

Die IT-Abteilung jedoch legt ihre Prioritäten auf die Kontinuität des Regelbetriebes, denn weder das Budget noch die Personalressourcen werden in der Regel gerade in den heutigen unsicheren Zeiten aufgestockt, um die eigentliche Unternehmenssicherheit voranzutreiben zu können. Genau so sieht es leider in vielen Unternehmen aus, wie dies aus der Bitkom-Studie „Wirtschaftsschutz 2022“ hervorgeht.

Hacker verursachen Chaos

Wir leben derzeitig in einer Welt, in welcher das Chaos fast schon zum Alltag gehört. Die Hackerangriffe sind deutlich besser organisiert, effektiver und massiver in ihren Forderungen. Sie verschlüsseln ganze Unternehmen so brutal, dass sogar die Backups davon betroffen sind. Ob die geraubten Datenbestände jemals wieder dem Unternehmen zurückgeführt werden können, hängt sowohl vom Geldfluss, als auch von der „Ehre“ der Hackergruppe ab.

Geregelte Verantwortung mit Aussicht

Zahlreiche Gesetze zur persönlichen Haftung befassen sich mit der ordentlichen Geschäftsführung eines Unternehmens (Insolvenz, Wettbewerbsverstöße, Vertrags- und Arbeitsrecht, Compliance, Bußgelder, Datenschutz). Neuerdings erhalten Betroffene immer häufiger gerichtlichen Zuspruch bei der Forderung auf Entschädigung, wenn ihre Daten in die falschen Hände gelangen. Ein einzelner Fall kann in der Regel verkraftet werden, aber wie wird es bei einer Klagewelle aussehen?

Ein Grund mehr, sich intensiver mit der Unternehmenssicherheit zu beschäftigen, aber wie in diesem Sicherheits-Dschungel das richtige Angebot mit der besten Durchschlagskraft finden? Eines der effektivsten und preiswertesten Möglichkeiten IT-Sicherheitsprobleme innerhalb eines Unternehmens aufzuspüren ist das Schwachstellenmanagement. Diese IP-gestützte Vorgehensweise ist in der Lage, die gesamte IT-Infrastruktur auf Sicherheitslücken zu überprüfen und liefert Berichte für Geschäftsführung und Technik, in welchen nicht nur auf die nach Schweregrad sortierten Schwachstellen aus einer sehr gut gepflegten CVE (Common Vulnerability and Exposure) Datenbank, sondern auch auf Maßnahmen zur Beseitigung eingegangen wird.

Beispielhafte Maßnahme

Hier ein Beispiel einer sicherlich nicht allgemeingültigen Lösungsmöglichkeit eines Switches, aber dennoch eine mögliche (Übersetzung):

"Mindestens ein Jahr lang wurde keine bekannte Lösung seit Bekanntwerden dieser Schwachstelle zur Verfügung gestellt. Wahrscheinlich wird keine mehr geliefert. Allgemeine Lösungsoptionen bestehen darin, auf eine neuere Version zu aktualisieren, bzw. entsprechende Funktionen zu deaktivieren. Entfernen Sie das Produkt oder ersetzen Sie das Produkt durch ein anderes."

Aufbau eines ISMS

Mit diesem System lässt sich ein kontinuierlicher Prozess zur Kontrolle und Verbesserung der IT-Sicherheit mit den folgenden Schritten entsprechend einem PDCA-Zyklus aufbauen:

  • PLAN. Feststellen des aktuellen Zustandes
  • DO: Durchführen des Schwachstellenscans
  • CHECK: Untersuchen der gefundenen Schwachstellen
  • ACT: Verbesserung des momentanen Zustandes, Umsetzen der Maßnahmen

Diese Vorgehensweise ist auch wegen des einmal monatlich zugewiesenen Kontingents an IP-Adressen (extern und intern) sinnvoll, denn die Anzahl der Schwachstellenscans spielt kostenmäßig innerhalb des definierten Zeitraums keine Rolle.

Vorgehensweise

„Für die Durchführung von Schwachstellenscans steht eine VM (Virtuelle Maschine) bereit, für die während und nach der Installation Support gewährleistet wird. Darüber hinaus kann eine kostenfreie Testvalidierung mit vollem Funktionsumfang, für einen Zeitraum von 14 Tagen beantragt werden. Die Abrechnung erfolgt pro IP und ist somit absolut planbar.“ erklärt Dr. Thiele, geschäftsführender Gesellschafter der GSG GmbH.

Interesse, dann klicken Sie bitte hier

Über die GSG Global Service Group GmbH

Die GSG Global Service Group GmbH ist ein gründergeführter und seit mehr als zwei Jahrzehnten renommierter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet. Die jahrzehntelangen Erfahrungen und Kompetenzen der Mitarbeiter*innen sowie das breite Partnernetzwerk mündeten 2021 in die Gründung des Online-Portals IT-Security.de.

IT-Security.de ist Deutschlands größtes und umfassendstes Online-Angebot für IT-Security, Datensicherheit und Digitalisierung mit praxisbewährten Lösungen und Expertenunterstützung von A wie Awareness bis Z wie Zertifizierung.

Firmenkontakt und Herausgeber der Meldung:

GSG Global Service Group GmbH
Im Seesengrund 19
64372 Ober-Ramstadt
Telefon: +49 (6154) 6039 390
Telefax: +49 (6154) 6039 398
http://www.gsg-edv.de

Ansprechpartner:
Dr.-Ing. Frank Thiele
GF
Telefon: +49 (6154) 6039 390
Fax: +49 (6154) 6039 398
E-Mail: ft@gsg-edv.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cyber-Security-Tag: In 5 Schritten zu mehr Sicherheit

Cyber-Security-Tag: In 5 Schritten zu mehr Sicherheit

"Der Handlungsbedarf bei IT-Sicherheit ist so hoch wie nie", erläutert Dr. Frank H. Thiele, IT-Sicherheitsexperte und EU-zertifizierter Datenschutzbeauftragter. Den internationalen Gedenktag zur Computersicherheit gibt es bereits seit 1988. Doch in der großen Mehrheit sind heute weder Unternehmen noch Privatpersonen bei der Nutzung ihrer Soft- und Hardware ausreichend vor Bedrohungen aus dem Internet geschützt.

Deshalb soll jährlich am 30. November daran erinnert werden, Endgeräte wie z.B. Computer und Smartphones zu sichern und vertrauliche Daten mit geeigneten Schutzmaßnahmen zu versehen. "Eine geeignete Sicherheitsstrategie darf nicht nur die Reaktionen bei einem erfolgten Angriff umfassen", erläutert Thiele. Mindestens ebenso wichtig seien die richtigen Maßnahmen im Vorfeld, die eine Angreifbarkeit verringern oder ganz verhindern sollen. Dabei müssten mehrere Aspekte betrachtet werden: So könnten die richtigen technischen Tools auch moderne und ausgefeilte Angriffstechniken erkennen und blockieren. "Um Social Engineering-Angriffe erfolgreich abwehren zu können, braucht es aber auch geschulte und sensibilisierte Mitarbeiter, die bei diesen Tricks rechtzeitig misstrauisch werden und z.B. nicht am Telefon Anweisungen zu dringenden Finanztransaktionen entgegen nehmen", berichtet Thiele aus seiner langjährigen Praxis.

Grundsätzlich sei es möglich, bereits mit fünf kleinen und niedrigschwelligen Maßnahmen mehr Sicherheit zu schaffen. Thiele nennt hier starke und unterschiedliche Passwörter und den Einsatz von Zwei-Faktor-Authentifizierung, wo neben Benutzernamen und Passwort ein weiteres Kriterium wie z.B. eine mobile TAN abgefragt wird. Ebenfalls wichtig seien das rasche Einspielen aktueller Sicherheitsupdates und das regelmäßige Erstellen von Sicherheitskopien. Diese müssten unbedingt direkt nach der Erstellung vom Netzwerk getrennt werden, damit eine Infektion mit Ransomware nicht auch das Backup "verseucht".

Für den Sicherheitsexperten Thiele aber der wichtigste Schritt: "Ein Unternehmen muss seine Schwachstellen kennen und sich selbst aus Sicht eines Hackers sehen. Mit diesen Erkenntnissen können gezielt die Einfallstore geschlossen und die Gesamtsicherheit signifikant erhöht werden." Dazu sei nicht notwendigerweise ein komplexer und somit teurer Penetrationstest notwendig. Am Markt gebe es sehr gute automatisierte Programme, bei deren Ergebnissen selbst gestandene IT-Leiter erstmal schlucken mussten. "Wenn Schwachstellen aufgedeckt werden, heißt das nicht, dass die IT-Abteilung ihre Arbeit nicht gut gemacht hätte," betont Thiele. Die Ursachen seien vielfältig, Ziel müsse aber sein, das Unternehmen und dessen Arbeitsfähigkeit bestmöglich abzusichern. Und dafür sei ein einziger Computersicherheitstag im Jahr natürlich viel zu wenig.                       

Über die GSG Global Service Group GmbH

Die GSG Global Service Group GmbH ist ein gründergeführter und seit mehr als zwei Jahrzehnten renommierter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet. Die jahrzehntelangen Erfahrungen und Kompetenzen der Mitarbeiter*innen sowie das breite Partnernetzwerk mündeten 2021 in der Gründung des Online-Portals IT-Security.de.

IT-Security.de ist Deutschlands größtes und umfassendstes Online-Angebot für IT-Security und Digitalisierung mit praxisbewährten Lösungen und Expertenunterstützung von A wie Awareness bis Z wie Zertifizierung.

Firmenkontakt und Herausgeber der Meldung:

GSG Global Service Group GmbH
Im Seesengrund 19
64372 Ober-Ramstadt
Telefon: +49 (6154) 6039 390
Telefax: +49 (6154) 6039 398
http://www.gsg-edv.de

Ansprechpartner:
Dr.-Ing. Frank Thiele
GF
Telefon: +49 (6162) 1051
Fax: +49 (6162) 1055
E-Mail: ft@gsg-edv.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.