GlobalSign Blog

04 Nov 2016

31 Tipps für mehr Cybersicherheit - Teil 2

Bekämpfung von Cyberkriminalität

16. Bilden Sie ein Incident-Response-Team

Während eine verantwortliche Person sicherstellen sollte, dass der Incident-Response-Plan befolgt wird, benötigen Sie ein Team das hilft, ihn schnell umzusetzen. Beispielsweise einen PR-Verantwortlichen, um gegebenenfalls Mitteilungen zu veröffentlichen und einen Vertriebsmitarbeiter, der mit den Kunden spricht. Abhängig von der Größe des Unternehmens sowie Art und Umfang eines Angriffs, muss möglich gut sichergestellt werden, dass die richtigen Leute für das Risikomanagement zuständig sind.

17. Führen Sie eine interne Bedrohungsanalyse durch

Eine interne Bedrohungsanalyse deckt alle potenziellen Bedrohungen innerhalb der IT-Infrastruktur auf, die aus dem Unternehmen selbst kommen. Das können Mitarbeiter und ehemalige Mitarbeiter sein, Subunternehmer, Lieferanten, externe Datenlieferanten oder Partner.

18. Schaffen Sie eine Leitlinie, um schnell reagieren zu können

Sorgen Sie dafür, dass Sie alle Vorbereitungen getroffen haben, um schnell und effizient zu reagieren, wenn Sie mit einem Cyberangriff konfrontiert werden. Kommunizieren Sie diesen Plan innerhalb des Unternehmens und bestimmen Sie einen Verantwortlichen, der sicherstellt, dass der Plan umgesetzt wird.

19. Skizzieren Sie einen Plan für die externe Kommunikation

Die EU-Datenschutz-Grundverordnung erfordert, dass Sie die zuständige Aufsichtsbehörde informieren, wenn Sie Kenntnis von einer Datenschutzverletzung erlangen. Die Aufsichtsbehörde sollte im jeweiligen Land sein und ist höchstwahrscheinlich eine Regierungsbehörde. Sie sollten einplanen, alle diejenigen zu informieren, die von der Datenschutzverletzung betroffen sein können, wie z.B. Kunden, Subunternehmer und Mitarbeiter.

20. Kommunizieren Sie Incident Response an die Mitarbeiter

Wenn Sie Ihre Mitarbeiter für einen Incident-Response-Plan sensibilisiert haben und sie über die Fakten rund um die möglichen Typen von Ereignissen und Reaktionen informiert halten, hilft das dabei, sie an ihre Verantwortung zu erinnern, Geheimhaltung zu pflegen und das Risiko zu minimieren, dass Daten externen Quellen zugespielt werden.

21. Lernen Sie aus den Fehlern der Vergangenheit

Nach einer Datenschutzverletzung und der Incident Response, sollten Sie soweit als möglich sicherstellen, nicht mehr gehackt zu werden und zum normalen Betrieb zurückkehren zu können. Dazu sollten Sie eine entsprechende Überprüfung durchführen und den Incident-Response-Plan diskutieren. Eventuell müssen Sie aufgrund der Fehler, die Sie beim ersten Mal gemacht haben den Plan ändern. Informieren Sie die IT-Abteilung über die notwendigen Änderungen bei Operationen oder innerhalb der Kommunikation damit die gleichen Schwachstellen nicht noch einmal ausgenutzt werden.

22. Gehen Sie immer davon aus, dass es eine Schwachstelle gibt – Sie sind nie zu 100 % sicher

Nur weil Sie Zeit und Geld in eine Strategie zur Cybersicherheit investiert haben gewährleistet das noch nicht die Sicherheit der Systeme. Es findet sich immer eine neue Schwachstelle oder ein potenzielles Schlupfloch im Netzwerk oder ein Mitarbeiter dessen Konten sich ausnutzen lassen. Sie müssen davon ausgehen, dass es für Hacker immer einen Weg gibt ins Netzwerk zu gelangen.

Die Zukunft der Cybersicherheit: Strategien für Sicherheit und Datenschutz

23. Sorgen Sie dafür, dass Ihre IT-Infrastruktur cyber-versichert ist

Standard-Versicherungspolicen decken normalerweise den Verlust von Daten nicht ab. Hier springt die Cyber-Versicherung ein. Sie müssen außerdem gewährleisten, dass Sie gegen Ausfallzeiten versichert sind. Außerdem speichern Sie eventuell Daten von Dritten oder erleiden finanzielle Einbußen um Compliance wiederherzustellen oder aufgrund einer gemeldeten Datenschutzverletzung.

24. Geben Sie jedem 'Ding' (Geräten, Sensoren, Systemen usw.) eine Identität

Wenn Unternehmen schnellere, effizientere und produktivere Systeme entwickeln, verbinden sie viele Geräte und Sensoren miteinander, die Daten gemeinsam nutzen – das bezeichnet man als IoT-Infrastruktur. In dieser Infrastruktur benötigt jedes “Ding” eine Identität.  Mit einer eindeutigen starken Geräteidentität authentifizieren sich Dinge, wenn sie online gehen. Das gewährleistet eine sichere, verschlüsselte Kommunikation zwischen anderen Geräten, Diensten und Benutzern.

25. Stellen Sie sicher, dass alle Systeme nur über STARKE Authentifizierung zugänglich sind

Genauso wie Sie dafür sorgen würden, dass alle wichtigen Daten nur über 'starke' Authentifizierung zugänglich sind (siehe Tipp 3 oben), sollten Sie dafür sorgen, dass die gesamte kritische Unternehmensinfrastruktur ebenfalls nur über 'starke' Authentifizierung zugänglich ist. Wenn Sie in einer Bank arbeiten, benötigen Sie mehrere Zugangspunkte zu einem Safe. Das funktioniert online genauso. Der einzige zu berücksichtigende Aspekt ist der rollenbasierte Zugang oder die Beschränkung des Zugangs zu kritischen Systemen auf bestimmte privilegierte Benutzer.

26. Stellen Sie einen Hacker ein...

Es gibt viele Hacker weltweit, die weder Ihre Daten illegal stehlen noch online verkaufen wollen. Sie tragen im Gegenteil zu mehr Sicherheit bei. Das sind sogenannte 'White Hat' Hacker, und jedes Unternehmen sollte einen im Unternehmen haben. Und zwar um die 'Black Hat' Hacker mit ihren eigenen Waffen zu schlagen.

27. Überwachen Sie ab sofort den gesamten Datenfluss

Bessere Technologien haben Datenströme immer komplexer werden lassen. Um diesen Datentransfer gut zu bewältigen und Diebstähle zu vermeiden, sollte man wissen, welche Daten sich in einem Unternehmen bewegen und zwar vom Ursprung bis zum Endpunkt oder Benutzer.

28. Nutzen Sie die Cloud

Die Cloud ist ein nützliches Tool, vor allem für kleine und mittlere Unternehmen, die den Datenschutz auslagern wollen. Es ist wichtig, dafür zu sorgen, dass Sie alle Fakten kennen, wenn Sie sich bei einem Cloud-Anbieter anmelden. Stellen Sie sicher, dass Sie wissen, wo sich die Rechenzentren befinden sowie alle weiteren Orte, an denen er Daten speichert und auf sie zugreifen kann.

Ausfallsicherheit für kritische Systeme

29. Sorgen Sie dafür, dass Ihr Netzwerk segmentiert ist, sodass der Zugang zu einem System nicht gleichzeitig den Zugang zu einem anderen erlaubt

Das IT-Netzwerk sollte nicht komplett von einem Punkt aus zugänglich sein, auch dann nicht, wenn dieser Punkt über 'starke' Authentifizierung verfügt. Wenn Sie Ihre Netzwerke trennen, kann ein Hacker nicht alles kontrollieren, nur weil er sich Zugang zum Netzwerk verschafft hat. Sie sollten Systeme ihrer Bedeutung nach priorisieren und Netzwerke je nach Wichtigkeit für das Unternehmen voneinander trennen. Reservieren Sie den höchsten Sicherheitslevel für die kritischsten Netzwerke.

30. Halten Sie sich bei den neuesten Branchenvorschriften auf dem Laufenden

In den meisten Branchen gibt es bereits eine Reihe von Standards und Best Practices, die Sie für eine grundlegende Implementierung erfüllen müssen. Für den Energiesektor gibt es das NIST Cybersecurity Framework, für die Automobilindustrie gibt es das Framework for Automotive Cybersecurity Best Practices und für die Kreditkartenindustrie gibt es PCI DSS. Es ist immens wichtig, bei allen Verordnungen auf dem neuesten Stand zu bleiben und Strafen zu vermeiden.

31. Neue Technologien und Anbieter

Unser letzter Ratschlag ist es, sich in Bezug auf aktuelle Best Practices seitens der Betreiber, Anbieter und Technologien up to date zu halten. Stellen Sie sich darauf ein, Software upzudaten sowie neue Tools und Technologien zu verwenden, um die Infrastruktur online abzusichern.

Wir hoffen, dass diese 31 Tipps zur Cybersicherheit Ihnen weiterhelfen und gezeigt haben wie wichtig es ist bei Unternehmenssicherheit am Ball zu bleiben. Eine Bedrohung wird höchstwahrscheinlich von innen und nicht von außerhalb kommen. Gehen Sie immer davon aus, dass ein Angriff jedes Unternehmen treffen kann und bereiten Sie sich entsprechend auf das Unvermeidliche vor.

von Lea Toms

Artikel teilen