Saubere Sache: Cyberhygiene als Grundstein der IT-Security

https://pixabay.com/de/

Checkliste für effiziente Cyberhygiene.

 

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyberhygiene für die gesamte Hard- und Software eines Unternehmens essenziell. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, Systeme effizient zu halten und vor Angriffen zu schützen.

In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyberhygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyberhygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.

 

Best Practices-Checkliste für die Cyberhygiene

 

  1. Schritt: Dokumentation aller Geräte und Programme

Alle Hardware-, Software- und Online-Anwendungen müssen dokumentiert werden. Die Liste sollte folgende drei Kategorien umfassen:

  • Hardware: Computer, angeschlossene Geräte (etwa Drucker, Faxgeräte) und mobile Geräte wie Smartphones oder Tablets
  • Software: Alle Programme, die in einem bestimmten Netzwerk verwendet und direkt auf Computern installiert werden
  • Anwendungen: Webanwendungen (etwa Dropbox, Google Drive), Apps auf Telefonen und Tablets sowie alle Programme, die nicht direkt auf Geräten installiert sind

 

  1. Schritt: Schwachstellenbereinigung der gelisteten Hard- und Software

Nachdem eine Liste aller Komponenten erstellt wurde, können IT-Teams mit der Suche nach Schwachstellen beginnen. Nicht genutzte Geräte werden bereinigt und ordnungsgemäß entsorgt. Veraltete Software und Anwendungen sollten aktualisiert und alle Benutzerpasswörter geändert werden. Werden die Programme nicht regelmäßig verwendet, sollten sie ordnungsgemäß deinstalliert werden. Auch eine Standardisierung der genutzten Softwareprogramme ist ein wichtiger Faktor: Wird zum Beispiel sowohl Google Drive als auch Dropbox für die Dateispeicherung genutzt, sollte eine Anwendung als die primäre und die andere entweder nur als Backup verwendet oder ganz gelöscht werden.

 

  1. Schritt: Erstellung von Cyberhygiene-Richtlinien

Nach der Bereinigung von Geräten und Programmen erfolgt die Erstellung der Richtlinien. Diese sollten dokumentiert und von allen, die Zugriff auf das Netzwerk haben, befolgt werden. Zu den klassischen Punkten gehören:

 

  • Software-Aktualisierungen: Veraltete Software birgt ein enormes Sicherheitsrisiko für Cyber-Angriffe. Um Sicherheitsverstößen vorzubeugen, sollten deshalb alle Anwendungen regelmäßig aktualisiert und die neuesten Sicherheitspatches und aktuellsten Versionen im gesamten Unternehmen genutzt werden. Insbesondere Antiviren- und weitere Sicherheitssoftware muss stets auf dem neuesten Stand sein, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten.
  • Hardware-Updates: Ältere Computer und Smartphones müssen möglicherweise ausgetauscht werden, um deren Leistung zu gewährleisten.
  • Verwaltung von Neuinstallationen: Jede neue Installation von Hard- und Software sollte ordnungsgemäß durchgeführt und dokumentiert werden.
  • Datensicherheit: Um Datenverlust durch Cyberangriffe wie beispielsweise Ransomware oder Datendiebstahl zu vermeiden, sollten Festplatten und Online-Cloud-Speicher entsprechend gesichert sowie regelmäßig gepflegt und getestet werden. Mangelnde Cyberhygiene kann auch dazu führen, dass Daten auf andere Weise verloren gehen: Das Verlegen von Dateien wird bei der schieren Datenflut in heutigen Unternehmen immer häufiger zum Problem.
  • Benutzer einschränken: Nur diejenigen, die wirklich System-Zugriff auf Administratorebene benötigen, sollten diesen auch bekommen. Alle anderen Benutzer sollten eingeschränkt werden.
  • Passwortänderungen: Passwörter sollten regelmäßig in bestimmten Abständen geändert werden. Wichtiger als die Häufigkeit der Änderungen ist hierbei jedoch, dass Mitarbeiter über die Best Practices aufgeklärt werden, was ein wirklich sicheres Passwort ausmacht.
  • Cyber Security Framework: Unternehmen können zudem zusätzlich ein fortschrittliches Security Framework (etwa das NIST-Framework) implementieren.

 

Sobald die Richtlinien erstellt sind, werden geeignete Zeitrahmen für die Wartungsroutine eines jeden Elements festgelegt. Die Überprüfung auf Updates kann beispielsweise auf mindestens einmal pro Woche eingerichtet werden. Auf diese Weise wird die kontinuierliche Cyberhygiene der gesamten Hard- und Software-Netzwerks gesichert.

Die Entwicklung umfassender Cyberhygiene verfahren trägt dazu bei, einen soliden Sicherheitsstatus zu gewährleisten. Denn nur wer seine IT-Umgebung kennt, kann sie wirksam absichern.

Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

 

1636 search results for „IT Sicherheit Maßnahmen“

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Digitale Sicherheit: Oft gehört – nie genutzt: Schutzmaßnahmen im Internet

Zwar wissen rund 90 Prozent der Bundesbürger um die Vorteile von Passwortmanagern, dennoch werden sie von nicht mal einem Viertel der Deutschen benutzt. Ähnlich sieht es mit anderen Schutzmaßnahmen aus, die man nutzen sollte, wenn man Wert auf hohe Sicherheit im in der digitalen Welt legt. Während E-Mail-Verschlüsselungen wie PGP oder S/MIME noch von beinahe…

Die wichtigsten Maßnahmen für mehr Daten- und IT-Sicherheit

Ein eigenes Sicherheitsmanagement im Unternehmen zu führen, kann sensible Firmendaten am ehesten schützen. Dieser Meinung sind zumindest 95 Prozent von 100 befragten IT und IT-Sicherheitsexperten, die im Auftrag der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) um ihre Meinung gebeten wurden [1]. 93 Prozent nannten es im Zuge der NIFIS-Studie »IT-Sicherheit und Datenschutz 2017«…

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d).   Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Jüngste Vorfälle zeigen Notwendigkeit effizienter Sicherheits-Tools für Unternehmen und Endanwender. Sicherheitsexperten warnen vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und Endanwender sollten Maßnahmen ergreifen, um sich vor Cyberkriminalität zu schützen. Das WPA2-Security-Protokoll galt mehr als zehn Jahre lang als die sicherste Art und Weise, das WLAN zu nutzen. Jetzt stellte sich allerdings heraus, dass WPA2…

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…

Bitte entspannt lächeln: BSI informiert über Sicherheitsmaßnahmen für Kameras

»Die grenzenlose Welt des Imaging« – unter diesem Motto zeigt die Messe Photokina vom 20. bis 25. September in Köln die neusten Trends in den Bereichen Foto und Video. Doch so grenzenlos die Möglichkeiten scheinen, so wichtig ist es, sich auch über Sicherheitsrisiken und Datenschutz zu informieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI)…

5 Maßnahmen für mehr SAP-Sicherheit

Sobald es um SAP-Cybersicherheit geht, herrscht große Uneinigkeit zwischen der SAP-Fachabteilung, den IT-Sicherheitsadministratoren und der Geschäftsführung. Die Etablierung eines abteilungsübergreifenden Teams mit gemeinsamen Zielen kann ein Schlüsselelement sein, um eine effektive Strategie zur Cybersicherheit aufzubauen. So kann man im Ernstfall gemeinsam und abgestimmt vorgehen. Neue Risiken für SAP und Oracle Indirekte Nutzung von SAP-Lizenzen: unkalkulierbare…

Drei Maßnahmen für höhere Sicherheit und Verfügbarkeit in der Cloud

Bei der Bereitstellung von Web-Applikationen und Onlineshops sind einige Hürden zu bewältigen, um die Cloud im Hinblick auf eine hohe Sicherheit, Performance und Verfügbarkeit zu optimieren. Unternehmen nutzen immer häufiger Cloud-Services, teilweise nicht einmal bewusst wahrgenommen. Daher sind auch immer mehr Anwendungen über das Web zugänglich – egal, ob im B2C- oder B2B-Umfeld. Vertrauliche, private…

Fünf wichtige Maßnahmen für bessere Cybersicherheit – denken wie ein Hacker

Cybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich,…

Maßnahmen zur Verbesserung von Datenschutz und Datensicherheit

Die Attacken auf Server, Datenübertragungen und Webanwendungen nehmen zu: Die Zahl der Hackerangriffe auf Unternehmen ist laut PwC-Studie »Global State of Information Security 2015« im letzten Jahr weltweit im Vergleich zum Vorjahr um 48 Prozent auf 42,8 Millionen angestiegen. Pro Tag entspricht das 117.300 Angriffen. Die Angreifer machen sich dabei Schwachstellen der betroffenen Webseiten oder…

8 Sicherheitsmaßnahmen gegen Ransomware

»Computervirus: Junger Rumäne begeht Selbstmord aus Angst vor Gefängnisstrafe« – Eine Schlagzeile die hoffentlich eine Seltenheit bleibt. In Rumänien hatte sich ein junger Mann, der häufig auf Pornoseiten im Netz unterwegs war, umgebracht, da ein Computervirus ihm mit hohen Geldstrafen oder Gefängnis drohte. Der Übeltäter war der Virus IcePol Ransomware. Ransomware wird immer gefährlicher Ransomware…

Thesen zu Sicherheitsmaßnahmen bei der E-Mail-Kommunikation

Die Unternehmen sehen einen hohen Bedarf an Sicherheitsmaßnahmen bei der E-Mail-Kommunikation.Das allgemeine Sicherheitsgefühl bei der E-Mail-Kommunikation ist stark verbesserungswürdig. Dem stimmen 81 Prozent der befragten Unternehmen zu [1]. So würden zwei Drittel der Unternehmen in der Vereinbarung von Datenschutzstandards – wie etwa Sicherheitssiegel zur Unterscheidung echter und gefälschter E-Mails – eine Vereinfachung der E-Mail-Kommunikation sehen. Ebenfalls…

Studie: Sicherheitsmaßnahmen bei der E-Mail-Kommunikation

Die Unternehmen sehen einen hohen Bedarf an Sicherheitsmaßnahmen bei der E-Mail-Kommunikation [1]. E-Mail-Security ist von großer Bedeutung für die Unternehmen – aber lediglich 58 Prozent geben an, aktuell Sicherheitsmaßnahmen bei der E-Mail-Kommunikation zu ergreifen. Immerhin ein Drittel ergreift keinerlei Sicherheitsmaßnahmen und 9 Prozent wissen es nicht. Bei den großen Unternehmen nutzen immerhin 65 Prozent IT-Security…

Weitere Artikel zu