Darüber hinaus sollten Unternehmen selbst handeln und ein Verwundbarkeits-Management aufbauen. Eine Orientierung bieten diverse standardisierte Formulare innerhalb des CERT-Verbundes. Das Prozedere beginnt etwa mit der Sondierung beziehungsweise Bedarfsanalyse nach den jeweiligen Nutzergruppen. Wer muss welche Infos erhalten? Unterschiedliche Fragestellungen wie Softwareupdates, Hardware oder Systemmanagement-Fragen sollten mit Blick auf das jeweilige Bedrohungspotenzial systematisch klassifiziert und nach Bereichen gegliedert werden.
Im nächsten Schritt wird der Informationsbedarf der verschiedenen Gruppen spezifiziert, vom Systemadministrator über das technische und nicht-technische Management bis hin zum Endanwender. Bei der nötigen Prozessanalyse muss die zentrale Steuerungsfunktion der Geschäftsleitung beziehungsweise des CIO berücksichtigt werden.
Anschließend gilt es unterschiedliche Dokumente zu klassifizieren (siehe Cert-Regulatorien):
Informational = Briefings über allgemeine Sicherheitsthemen
Advisory = Veröffentlichung einer Problembeschreibung mit konkreten Lösungsvorschlägen, aber keine akuten Maßnahmenpläne
Warning = Veröffentlichung beziehungsweise Bekanntgabe eines ernst zu nehmenden Sicherheitsproblems
Die letzte Stufe bildet erst das so genannte „Alert“ – ein gravierendes Sicherheitsproblem, das sofortiges Handeln erfordert.
In diesem Fall greift das Unternehmen auf die exakte „Wegbeschreibung“ eines Security-Rundbriefes zurück – wer erfährt von welchem Vorfall wann durch welches Medium (E-Mail, SMS, Telefon etc.). Weitere Handlungsabläufe und Prozedere laufen nach einem fest geschriebenen Plan, der möglichst nicht im mehrstufig abgesicherten Panzerschrank liegt, wo keiner Zutritt hat.
Verhaltensregeln:
Unternehmen sollten aus der Fülle der Informationen die für sie interessanten nutzen. Zudem sollte unterschieden werden zwischen einer (sinnvollen) Information über eine Sicherheitslücke in einem Produkt des Herstellers und einer (häufig übertriebenen) Meldung über bevorstehende Angriffe.
Einige simple Ratschläge:
- sich nicht verrückt machen lassen
- herstellerunabhängige Informationen und Quellen nutzen
- die eingebauten Sicherheitsfunktionen der vorhandenen Software nutzen
- sicherheitsrelevante Updates wenn möglich automatisch installieren
Neueste Kommentare
Noch keine Kommentare zu IT-Sicherheit: Frühwarnsysteme setzen auf Angst- und Panikkäufe
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.