Suche nach:

Sich mit der richtigen Strategie gegen Angreifer zur Wehr setzen!

Cybersecurity ist der Oberbegriff für den Schutz gegen Angriffe aller Art aus dem Internet. Das geht von einfachen Viren etc. bis zu massiven Erpressungsversuchen über gesperrte IT-Systeme, die Übernahme von Onlineaccounts oder dem „Atomangriff“ auf Ihren Webhoster, um die Webseiten, Shops oder andere Onlinesysteme „offline“ zu setzen oder ganz zu übernehmen. Das Ergebnis eines solchen erfolgreichen Angriffes konnte man bei der IHK sehen. Die Webseiten waren nicht erreichbar. Onlineservices wie Email abgeschaltet aus Sicherheitsgründen.

Inzwischen handelt es sich um hochprofessionelle Angreifer mit unterschiedlichem Hintergrund. Es sind klassische mafiöse Strukturen, wo man im Darknet Angriffe bestellen kann. Die andere Seite sind ausländische Geheimdienste und Industriespionage – Systeme.

1.) Das ISMS – Informations-Sicherheits-Management-System

Das ISMS-Informations-Sicherheits-Management-System ist die Basis für jede Abwehrstrategie. Ein solches System kann nach DIN 27001 auditiert und zertifiziert werden. Dadurch kann nichts mehr „vergessen“ werden. Ein vorhandenes IMS – Informationsmanagement-System auf Basis der DIN 9001 – Qualitätsmanagement – kann relativ einfach um das „Sicherheitsthema“ ergänzt werden. In dem gepflegten IMS sind alle Prozesse und Assets etc. schon sinnvoll erfasst und überwacht. Der ISMS – Profi geht dann mit dem Top-Management daran, zu überprüfen, welche Bereiche überlebenswichtig und somit besonders schützenswert sind. Darauf wird eine Abwehrstrategie entworfen.

2.) Sicherheitssoftware Online und Offline – Cybersecurity

Die Sicherheits-Software beinhaltet alle in den Anwendungsprogrammen schon vorhandenen Sicherheitsoptionen – Windows-Defender z.B. – und alle externen Softwarelösungen, um die Firma nach Außen dicht zu machen.

3.) Die Sicherheitshardware – Cybersecurity

Die Sicherheits-Hardware umfasst alles, was ich an zusätzlichen Geräten anschaffe inkl. Verbrauchsmaterialien etc. Dazu gehört die „Gateway-Box“, die den Zugriff auf das Internet regelt. Außerdem finden sich hier Speicher/ Backup-Systeme und vieles mehr.

4.) Cyberversicherungen etc.

Die Cyberversicherung greift dann, wenn es zu einem erfolgreichen Angriff gekommen ist. Sie ist der Problemlöser und Schadenbegrenzer auf den verschiedenen Ebenen. Sie soll den Totalschaden verhindern. Ergänzend kommen dazu Rechtschutz-, D&O, Vermögens- und andere Versicherungen dazu.

5.) Sichere Kommunikation – Cybersecurity

Sichere Kommunikation beinhaltet das Thema UCC – Onlinetelefonsysteme – und auch die Rechtevergabe. In der Vergangenheit gab es schon Angriffe über „vergessene“ Telefonnummern. Der zugehörige Mitarbeiter war nicht mehr im Unternehmen und der Administrator hatte „vergessen“, die Nummer zu kündigen. Abgesehen von den unnötigen Kosten gab es hier einen nutzbaren Zugang für Angriffe von außen. In einem ISMS gibt es dafür vorgegebene Abläufe, so daß nichts vergessen wird.

6.) Awareness – Mitarbeitersensibilisierung

Awareness ist der Sammelbegriff für alle Aktivitäten zur Mitarbeitersensibilisierung. Je nach Aufgabenbereich müssen die Mitarbeiter unterschiedlich intensiv geschult und überwacht werden. Jeder, der mit Emails zu tun hat, bekommt unregelmäßig Testemails von einem speziellen Programm zugestellt. Er soll nun entscheiden, ob es Spam ist der nicht. Es wird auch kontrolliert, ob er verbotene Anhänge versucht zu öffnen. „Der Speichersticktrick“ funktioniert leider immer noch mit hohem Erfolgsanteil. Dazu werden Sticks auf dem Betriebsgelände verteilt. Wer diese ansteckt, bekommt das Angebot eines Gewinnspieles. Dazu soll er seine Anmeldedaten eingeben. Wer das tut, bekommt einen heilsamen Schreck…

Besondere Schulungen bekommen Mitarbeiter und Führungskräfte mit Zugang zu geheimen Wissen.

Diese Sensibilisierung läuft auch geplant automatisch ab. Dienstleister/ Softwareanbieter halten unterschiedliche Materialien bereit.