+49 (0) 8171/405-0 info@proSoft.de

IT-Notfallkarte alleine reicht nicht

23.
Okt
2019
BSI Tipps, IT Notfallkarte, IT-Notfall, IT-Security

Ruhe bewahren, die Feuerwehr alarmieren und keine Aufzüge benutzen: Die richtigen Instruktionen für den Brandfall finden sich an jeder Hotelzimmertür. Doch wie verhält es sich eigentlich bei IT-Notfällen im Unternehmen? Auch hier ist schnelles und vor allem richtiges Handeln entscheidend, um negative Konsequenzen so gering wie möglich zu halten. Auf der IT-Notfallkarte des BSI sind alle wichtigen Instruktionen Punkt für Punkt aufgeführt!

Guter Rat ist teuer – das gilt auch dann, wenn es in der IT „brennt“. Und ob Server-Ausfall oder vermeintliche Cyber-Attacke: Gerade in kleinen und mittleren Unternehmen können die IT-Abteilung oder ein externer Dienstleister nicht immer sofort zur Stelle sein, wenn schwerwiegende Probleme auftreten. Umso wichtiger ist es in diesem Fall, dass Mitarbeiter richtig reagieren und beispielsweise nicht durch gut gemeinte „Rettungsversuche“ zusätzlicher Schaden entsteht oder weitere Systeme kompromittiert werden. Hier kann die IT-Notfallkarte des BSI helfen.

Die IT-Notfallkarte des BSI gibt konkrete Instruktionen

Genau für diese Zielgruppe hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt die neue IT-Notfallkarte zum „Verhalten bei IT-Notfällen“ entwickelt. Das BSI möchte damit zum einen generell zu mehr „Security Awareness“ in Unternehmen beitragen, zum anderen Mitarbeiter aber auch ganz konkret unterstützen, wenn Probleme auftauchen. So können auf der IT-Notfallkarte etwa gut sichtbar die Kontaktdaten des jeweiligen IT-Ansprechpartners innerhalb der Organisation oder bei einem Dienstleister vermerkt werden, so dass diese sofort verfügbar sind – selbst dann, wenn nach einem Totalausfall überhaupt nicht mehr auf die Systeme zugegriffen werden kann. Die Notfallkarte fasst außerdem zusammen, welche Informationen im ersten Schritt weitergegeben werden sollten, um schnelle Hilfe zu ermöglichen. Darüber hinaus werden Benutzer dazu angehalten, die Arbeit am jeweiligen IT-System einzustellen, ihre Beobachtungen zu dokumentieren und konkrete Maßnahmen nur nach gezielter Anweisung vorzunehmen.

 

Prävention ist entscheidend

Gut also, wenn Mitarbeiter wissen, was im Falle eines Falles zu tun ist. Noch besser aber, wenn es gar nicht erst so weit kommt. Denn Schutz vor tatsächlichen Attacken bietet auch die beste Notfallkarte natürlich nicht. Hier kommen neben der konsequenten Sensibilisierung aller Mitarbeiter vielmehr technische Barrieren ins Spiel sowie Lösungen, die es der IT-Abteilung ermöglichen, Bedrohungen so frühzeitig wie möglich zu erkennen. Ein solcher Ansatz umfasst weit mehr, als nur den „klassischen“ Malwareschutz in Form eines Anti-Viren-Scanners.

Mit einem geeigneten Log-Management etwa lässt sich die riesige Flut an Daten, die IT-Systeme kontinuierlich in Form von Logdateien erzeugen, datenschutzkonform verwalten und analysieren. Auf diese Weise lassen sich Schwachstellen und Angriffsversuche in Kombination mit Funktionen für SIEM (Security Information und Event-Management) so früh wie möglich erkennen, was das Einleiten von Gegenmaßnahmen erleichtert.Zusätzlich unterstützt Log-Management Sie bei dem Compliance-Reporting.

Patch-Management schließt bekannte Sicherheitslücken

Für mehr Sicherheit und Cyber-Resilienz, also die Widerstandsfähigkeit der IT-Systeme, sorgt auch ein strukturierter Ansatz im Patch-Management. Denn das Erschreckende: Viele Cyber-Attacken zielen auf Schwachstellen in weit verbreiteten Standardlösungen, für die der Hersteller eigentlich schon längst einen entsprechenden Patch bereitgestellt hat. Eigentlich – denn man muss dieses Update natürlich auch installieren…

Wichtig ist dabei, nicht allein auf Microsoft-Produkte zu achten, sondern auch Drittanbieter zu berücksichtigen. Denn gemäß CVEdetails finden sich mehr als 85 % der eindeutigen Sicherheitslücken (CVE) in Nicht-Microsoft-Applikationen und Betriebssystemen. Mit dem richtigen Patch-Management werden nicht nur Sicherheitslücken so schnell wie möglich geschlossen, sondern die automatisierte Verteilung reduziert gleichzeitig auch den damit verbundenen Aufwand enorm.

Fazit:

Gute Idee: An zentralen Stellen im Unternehmen platziert, kann die IT-Notfallkarte des BSI im Ernstfall dazu beitragen, schnell die richtigen Schritte einzuleiten und fachkundige Mitarbeiter zu informieren. Auch dies kann ein weiterer Baustein dafür sein, die Folgen von Cyber-Angriffen zumindest einzudämmen. Umso wichtiger ist jedoch, es nach Möglichkeit gar nicht erst so weit kommen zu lassen. Dabei gilt es unserer Meinung nach, immer weiter über den klassischen IT-Security-Horizont hinauszublicken. Mit dem passenden Mix aus präventiven und forensischen Sicherheitsmaßnahmen gelingt es, die Systeme deutlich widerstandsfähiger zu machen. Und dadurch – im Idealfall – die IT-Notfallkarte hoffentlich nie zu benötigen!

 

Pressemeldung über neue Funktionen in der PC-Fernwartung NetSupport Manager v14 https://t.co/lsqA3Wxyqh #NetSupport https://t.co/fMccbhQWAr
Exchange-Server Zero-Day: Bisheriger Workaround unzureichend | Security https://t.co/60oqR0imqh
Katholische DSK lässt Einwilligung in schlechtere ToMs zu #§91 https://t.co/RJuPY0KsYM https://t.co/kJ0DlWDY8Y
Steganografie - immer noch zu wenig bekannt
Aktuelles Beispiel: Backdoor in Windows-Logo für Angriff auf Regierungen versteckt
https://t.co/rZbmAGjBMx #windows #logo #steganografie #backdoor https://t.co/mFXDPSkmUD
Datenverschlüsselung durch eingeschleuste Software
#Hackerangriff auf katholischen Sozialdienstleister #SKM
https://t.co/PoLU0jr6cp https://t.co/Xv8f1qjSm3
Report: 3,5 % der Ransomware-Schwachstellen werden nicht erkannt https://t.co/rNy1olSHsi https://t.co/nw5AFKQ7wD
#ransomware Nach Verschlüsseln kommt jetzt Kopieren & Zerstören. Verschlüsseln ist aufwendig und fehleranfällig https://t.co/zR40zqRC28 https://t.co/pzvTpAbNRa
@heisec: Malware: Infektion durch Mausbewegung in Powerpoint https://t.co/r5aVTZnntp #FancyBear #PowerpointMalware
@heisec: Webbrowser Chrome 106: Neue Funktionen und 20 abgedichtete Sicherheitslecks https://t.co/nNLklnMuLq #Chrome #Update
#Deutschland steht weltweit auf Platz 5 bei #Ransomware Angriffen: Welche Unternehmen sind am stärksten betroffen?https://t.co/fJ4NFB8L8C https://t.co/vdojRcYfY6
@BSI_Bund: Das @BMBF_Bund bietet ein Themenblatt für die IT-Sicherheitsinhalte der Jahre 2021/2022 aus den Förderprogrammen #HorizonEurope & #DigitalEurope an https://t.co/QK0gCDh8jM
Zu den Zielgruppen zählen Industrie, #KMU, #StartUp|s und öffentlicher Sektor.
#DeutschlandDigitalSicherBSI
#Sophos Firewalls: Kritische Sicherheitslücke wird angegriffen. Sicherheitsupdates sind bereits verfügbar https://t.co/rnlLVv6dWT #Sicherheitslücke https://t.co/cThPYdz2P7
@BSI_Bund: Im Arbeitsalltag muss es oft schnell gehen. Eine Situation, die sich Cyber-Kriminelle vor allem in Sachen CEO-Fraud gern zu Nutze machen. Was hinter dieser Betrugsmasche steckt - wir erklären es euch. #DeutschlandDigitalSicherBSI #ITSicherheit #Sicherheit https://t.co/pDNGgHjbkr
#Russland plant laut ukrainischem Verteidigungsministerium massive Cyberangriffe auf kritische Infrastrukturen der Ukraine und Alliierter. https://t.co/zM63EmOvfh https://t.co/KeVzlVnvsM
@DSAgentur: Datenleck in Pinneberg: Tausende Menschen im Kreis betroffen https://t.co/Q7MN1sBhoU https://t.co/Dlcl1f3so0
PC-Fernwartung NetSupport Manager ist in der Version 14 verfügbar. https://t.co/rMMtNl5w0v https://t.co/cfAvG9vHKD
1574381493069250568
Angreifer könnten DNS-Server bind lahmlegen | Security https://t.co/EK3FdT1wdC
Brute-Force-Schutz: Microsoft aktiviert Anmeldebegrenzung für SMB | Security https://t.co/doaW3zLsK1
50.000 Kundendaten betroffen
Fintech-Startup #Revolut wurde gehackt https://t.co/6kw45ZDNzm https://t.co/WmzT6Fta0V

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This