Darüber hinaus sollten Unternehmen selbst handeln und ein Verwundbarkeits-Management aufbauen. Eine Orientierung bieten diverse standardisierte Formulare innerhalb des CERT-Verbundes. Das Prozedere beginnt etwa mit der Sondierung beziehungsweise Bedarfsanalyse nach den jeweiligen Nutzergruppen. Wer muss welche Infos erhalten? Unterschiedliche Fragestellungen wie Softwareupdates, Hardware oder Systemmanagement-Fragen sollten mit Blick auf das jeweilige Bedrohungspotenzial systematisch klassifiziert und nach Bereichen gegliedert werden.
Im nächsten Schritt wird der Informationsbedarf der verschiedenen Gruppen spezifiziert, vom Systemadministrator über das technische und nicht-technische Management bis hin zum Endanwender. Bei der nötigen Prozessanalyse muss die zentrale Steuerungsfunktion der Geschäftsleitung beziehungsweise des CIO berücksichtigt werden.
Anschließend gilt es unterschiedliche Dokumente zu klassifizieren (siehe Cert-Regulatorien):
Informational = Briefings über allgemeine Sicherheitsthemen
Advisory = Veröffentlichung einer Problembeschreibung mit konkreten Lösungsvorschlägen, aber keine akuten Maßnahmenpläne
Warning = Veröffentlichung beziehungsweise Bekanntgabe eines ernst zu nehmenden Sicherheitsproblems
Die letzte Stufe bildet erst das so genannte „Alert“ – ein gravierendes Sicherheitsproblem, das sofortiges Handeln erfordert.
In diesem Fall greift das Unternehmen auf die exakte „Wegbeschreibung“ eines Security-Rundbriefes zurück – wer erfährt von welchem Vorfall wann durch welches Medium (E-Mail, SMS, Telefon etc.). Weitere Handlungsabläufe und Prozedere laufen nach einem fest geschriebenen Plan, der möglichst nicht im mehrstufig abgesicherten Panzerschrank liegt, wo keiner Zutritt hat.
Verhaltensregeln:
Unternehmen sollten aus der Fülle der Informationen die für sie interessanten nutzen. Zudem sollte unterschieden werden zwischen einer (sinnvollen) Information über eine Sicherheitslücke in einem Produkt des Herstellers und einer (häufig übertriebenen) Meldung über bevorstehende Angriffe.
Einige simple Ratschläge:
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…