IT-Sicherheit: Frühwarnsysteme setzen auf Angst- und Panikkäufe

Darüber hinaus sollten Unternehmen selbst handeln und ein Verwundbarkeits-Management aufbauen. Eine Orientierung bieten diverse standardisierte Formulare innerhalb des CERT-Verbundes. Das Prozedere beginnt etwa mit der Sondierung beziehungsweise Bedarfsanalyse nach den jeweiligen Nutzergruppen. Wer muss welche Infos erhalten? Unterschiedliche Fragestellungen wie Softwareupdates, Hardware oder Systemmanagement-Fragen sollten mit Blick auf das jeweilige Bedrohungspotenzial systematisch klassifiziert und nach Bereichen gegliedert werden.

Im nächsten Schritt wird der Informationsbedarf der verschiedenen Gruppen spezifiziert, vom Systemadministrator über das technische und nicht-technische Management bis hin zum Endanwender. Bei der nötigen Prozessanalyse muss die zentrale Steuerungsfunktion der Geschäftsleitung beziehungsweise des CIO berücksichtigt werden.

Anschließend gilt es unterschiedliche Dokumente zu klassifizieren (siehe Cert-Regulatorien):

Informational = Briefings über allgemeine Sicherheitsthemen

Advisory = Veröffentlichung einer Problembeschreibung mit konkreten Lösungsvorschlägen, aber keine akuten Maßnahmenpläne

Warning = Veröffentlichung beziehungsweise Bekanntgabe eines ernst zu nehmenden Sicherheitsproblems

Die letzte Stufe bildet erst das so genannte „Alert“ – ein gravierendes Sicherheitsproblem, das sofortiges Handeln erfordert.

In diesem Fall greift das Unternehmen auf die exakte „Wegbeschreibung“ eines Security-Rundbriefes zurück – wer erfährt von welchem Vorfall wann durch welches Medium (E-Mail, SMS, Telefon etc.). Weitere Handlungsabläufe und Prozedere laufen nach einem fest geschriebenen Plan, der möglichst nicht im mehrstufig abgesicherten Panzerschrank liegt, wo keiner Zutritt hat.

Verhaltensregeln:

Unternehmen sollten aus der Fülle der Informationen die für sie interessanten nutzen. Zudem sollte unterschieden werden zwischen einer (sinnvollen) Information über eine Sicherheitslücke in einem Produkt des Herstellers und einer (häufig übertriebenen) Meldung über bevorstehende Angriffe.
Einige simple Ratschläge:

  1. sich nicht verrückt machen lassen
  2. herstellerunabhängige Informationen und Quellen nutzen
  3. die eingebauten Sicherheitsfunktionen der vorhandenen Software nutzen
  4. sicherheitsrelevante Updates wenn möglich automatisch installieren

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

4 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

5 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

5 Tagen ago

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

1 Woche ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

1 Woche ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

1 Woche ago