
IT-Notfallkarte alleine reicht nicht
Ruhe bewahren, die Feuerwehr alarmieren und keine Aufzüge benutzen: Die richtigen Instruktionen für den Brandfall finden sich an jeder Hotelzimmertür. Doch wie verhält es sich eigentlich bei IT-Notfällen im Unternehmen? Auch hier ist schnelles und vor allem richtiges Handeln entscheidend, um negative Konsequenzen so gering wie möglich zu halten. Auf der IT-Notfallkarte des BSI sind alle wichtigen Instruktionen Punkt für Punkt aufgeführt!
Guter Rat ist teuer – das gilt auch dann, wenn es in der IT „brennt“. Und ob Server-Ausfall oder vermeintliche Cyber-Attacke: Gerade in kleinen und mittleren Unternehmen können die IT-Abteilung oder ein externer Dienstleister nicht immer sofort zur Stelle sein, wenn schwerwiegende Probleme auftreten. Umso wichtiger ist es in diesem Fall, dass Mitarbeiter richtig reagieren und beispielsweise nicht durch gut gemeinte „Rettungsversuche“ zusätzlicher Schaden entsteht oder weitere Systeme kompromittiert werden. Hier kann die IT-Notfallkarte des BSI helfen.
Die IT-Notfallkarte des BSI gibt konkrete Instruktionen
Genau für diese Zielgruppe hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt die neue IT-Notfallkarte zum „Verhalten bei IT-Notfällen“ entwickelt. Das BSI möchte damit zum einen generell zu mehr „Security Awareness“ in Unternehmen beitragen, zum anderen Mitarbeiter aber auch ganz konkret unterstützen, wenn Probleme auftauchen. So können auf der IT-Notfallkarte etwa gut sichtbar die Kontaktdaten des jeweiligen IT-Ansprechpartners innerhalb der Organisation oder bei einem Dienstleister vermerkt werden, so dass diese sofort verfügbar sind – selbst dann, wenn nach einem Totalausfall überhaupt nicht mehr auf die Systeme zugegriffen werden kann. Die Notfallkarte fasst außerdem zusammen, welche Informationen im ersten Schritt weitergegeben werden sollten, um schnelle Hilfe zu ermöglichen. Darüber hinaus werden Benutzer dazu angehalten, die Arbeit am jeweiligen IT-System einzustellen, ihre Beobachtungen zu dokumentieren und konkrete Maßnahmen nur nach gezielter Anweisung vorzunehmen.
Prävention ist entscheidend
Gut also, wenn Mitarbeiter wissen, was im Falle eines Falles zu tun ist. Noch besser aber, wenn es gar nicht erst so weit kommt. Denn Schutz vor tatsächlichen Attacken bietet auch die beste Notfallkarte natürlich nicht. Hier kommen neben der konsequenten Sensibilisierung aller Mitarbeiter vielmehr technische Barrieren ins Spiel sowie Lösungen, die es der IT-Abteilung ermöglichen, Bedrohungen so frühzeitig wie möglich zu erkennen. Ein solcher Ansatz umfasst weit mehr, als nur den „klassischen“ Malwareschutz in Form eines Anti-Viren-Scanners.
Mit einem geeigneten Log-Management etwa lässt sich die riesige Flut an Daten, die IT-Systeme kontinuierlich in Form von Logdateien erzeugen, datenschutzkonform verwalten und analysieren. Auf diese Weise lassen sich Schwachstellen und Angriffsversuche in Kombination mit Funktionen für SIEM (Security Information und Event-Management) so früh wie möglich erkennen, was das Einleiten von Gegenmaßnahmen erleichtert. Zusätzlich unterstützt Log-Management Sie bei dem Compliance-Reporting.
Patch-Management schließt bekannte Sicherheitslücken
Für mehr Sicherheit und Cyber-Resilienz, also die Widerstandsfähigkeit der IT-Systeme, sorgt auch ein strukturierter Ansatz im Patch-Management. Denn das Erschreckende: Viele Cyber-Attacken zielen auf Schwachstellen in weit verbreiteten Standardlösungen, für die der Hersteller eigentlich schon längst einen entsprechenden Patch bereitgestellt hat. Eigentlich – denn man muss dieses Update natürlich auch installieren…
Wichtig ist dabei, nicht allein auf Microsoft-Produkte zu achten, sondern auch Drittanbieter zu berücksichtigen. Denn gemäß CVEdetails finden sich mehr als 85 % der eindeutigen Sicherheitslücken (CVE) in Nicht-Microsoft-Applikationen und Betriebssystemen. Mit dem richtigen Patch-Management werden nicht nur Sicherheitslücken so schnell wie möglich geschlossen, sondern die automatisierte Verteilung reduziert gleichzeitig auch den damit verbundenen Aufwand enorm.
Fazit:
Gute Idee: An zentralen Stellen im Unternehmen platziert, kann die IT-Notfallkarte des BSI im Ernstfall dazu beitragen, schnell die richtigen Schritte einzuleiten und fachkundige Mitarbeiter zu informieren. Auch dies kann ein weiterer Baustein dafür sein, die Folgen von Cyber-Angriffen zumindest einzudämmen. Umso wichtiger ist jedoch, es nach Möglichkeit gar nicht erst so weit kommen zu lassen. Dabei gilt es unserer Meinung nach, immer weiter über den klassischen IT-Security-Horizont hinauszublicken. Mit dem passenden Mix aus präventiven und forensischen Sicherheitsmaßnahmen gelingt es, die Systeme deutlich widerstandsfähiger zu machen. Und dadurch – im Idealfall – die IT-Notfallkarte hoffentlich nie zu benötigen!
Das könnte Sie auch interessieren:
Aktive vs reaktive Cybersecurity – Unterschiede, notwendige Tools und der Mehrwert einer ganzheitlichen Strategie
Cybersecurity hat sich in den letzten Jahren zu einem der kritischsten Themen in Unternehmen,...
Datenschleusen: KRITIS ready ab der ersten Berührung
Sicherer Datenaustausch beginnt dort, wo Dateien Ihr Unternehmen erstmals berühren. Die...
KIM: Patientendaten sicher austauschen mit Malware-Schutz
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz...
Zeitgemäße DLP-Lösungen – Die Vorteile
Cyberkriminelle nutzen immer ausgefeiltere Methoden, z.B. KI-optimiertes Social Engineering, und...
Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics
In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und...
Passwortlose Authentifizierung in Kliniken und Arztpraxen
Gesundheitsdaten gehören gemäß Artikel 9 der Datenschutzgrundverordnung (DSGVO) zu den besonderen...
Bereit für NIS2 mit XDR-Cybersecurity
Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine ständige Bedrohung für...
IT-Notfallplan erstellen
Wenn ein Brand ausbricht, wissen Mitarbeiter:innen dank Schulungen und Hinweisen, wie sie am...
Betroffen von NIS2? Sechs Handlungsempfehlungen
Die Umsetzung der NIS2-Richtlinie stellt mittelständische Unternehmen und KRITIS-Organisationen...
NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten
Sofern Unternehmen überhaupt von NIS2 betroffen sind, haben sie angesichts bereits bestehender...
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried










