Lesedauer ‚Warum Multi-Faktor-Authentifizierung heute überlebenswichtig ist (und wie Sie sie richtig nutzen)‘: 6 Minuten | Julia Joist

 

Stellen Sie sich vor: Sie sitzen gemütlich am Laptop, wollen nur kurz Ihre E-Mails abrufen – und plötzlich erscheint eine Nachricht: „Ihr Konto wurde gesperrt. Bitte setzen Sie Ihr Passwort zurück.“  Der Puls steigt, Panik macht sich breit.

Genau in solchen Situationen schützt Multi-Faktor-Authentifizierung (MFA). Sie sorgt dafür, dass nicht nur ein Passwort nötig ist, sondern mindestens noch ein zweiter Faktor. Einfaches Prinzip, große Wirkung. In diesem Artikel erfahren Sie alles zum Thema.

Was ist MFA überhaupt?

Multi-Faktor-Authentifizierung bedeutet, dass Sie sich nicht nur mit einem Passwort anmelden, sondern mit mindestens einem zusätzlichen Sicherheitsfaktor. Grundlegend gibt es drei gängige Kategorien der Anmeldemethodik:

  • Wissen – über etwas, das nur Sie kennen (z. B. Passwort, PIN)
  • Besitz – etwas, das Sie besitzen (z. B. Smartphone, Token)
  • Biometrie – etwas, das Sie sind (z. B. Fingerabdruck, Gesichtserkennung)

Ein typisches Beispiel: Sie geben Ihr Passwort ein (Wissen) und bestätigen den Login anschließend über eine Authenticator App auf Ihrem Smartphone (Besitz). Erst beides zusammen gewährt Ihnen Zugriff.

Wie funktioniert MFA in der Praxis?

Der Ablauf ist im Grunde simpel:

  1. Benutzername und Passwort eingeben
  2. Das System erkennt: Für diesen Account ist Multi-Faktor-Authentifizierung aktiviert
  3. Sie erhalten eine Aufforderung, den zweiten Faktor einzugeben oder zu bestätigen
  4. Nach erfolgreicher Prüfung wird der Zugriff gewährt

Methoden, die häufig Verwendung finden, sind:

TOTP Codes über Apps wie Google Authenticator oder Microsoft Authenticator (zeitbasierte Einmal-Codes)

Push-Authentifizierung: Eine Benachrichtigung auf Ihr Smartphone – ein Klick genügt

Hardware Token oder FIDO-Schlüssel: Kleine Geräte, die besonders sicher sind

SMS Codes: Praktisch, aber weniger sicher (Stichwort SIM-Swapping)

Warum MFA?

Cyber-Bedrohungen nehmen zu

  • Phishing-Angriffe und Datenlecks sind Alltag
  • Viele nutzen Passwörter mehrfach – fällt eins, fallen oft mehrere Konten
  • Studien zeigen: MFA verhindert einen Großteil unautorisierter Zugriffe

Rechtliche Anforderungen

Gerade Unternehmen sind im Zugzwang: DSGVO, branchenspezifische Vorgaben und IT-Sicherheitsgesetze machen Schutzmaßnahmen verpflichtend. MFA ist dabei oft ein zentrales Element.

(Schmerzliche) Erfahrungen aus der Praxis

Zahlreiche Firmen mussten bereits teure Lehren ziehen, weil Accounts „nur“ durch Passwörter geschützt waren. MFA hätte in vielen Fällen zumindest den Schaden erheblich reduziert.

Herausforderungen und Stolperfallen

Benutzerfreundlichkeit: Je komplizierter die Lösung, desto mehr Widerstand von Anwendern.

Sicherheitsrisiken: SMS Codes können durch SIM Swapping abgefangen werden.

Verlust von Faktoren: Was tun, wenn das Smartphone weg ist oder der Token defekt?

Integration: In bestehende IT-Systeme MFA einzubauen, erfordert Planung und Ressourcen.

Best Practices für den Einsatz von MFA

Vermeiden Sie SMS, wenn möglich – setzen Sie lieber auf Authenticator Apps oder Hardware Keys.

Halten Sie Backup-Lösungen bereit – etwa Notfall-Codes oder alternative Faktoren.

Sensibilisieren Sie Mitarbeiter – MFA funktioniert nur, wenn alle verstehen, warum sie wichtig ist.

Schrittweise Einführung – starten Sie mit sensiblen Anwendungen und bauen Sie den Einsatz aus.

Nutzen Sie moderne Standards – FIDO2, Passkeys und WebAuthn gelten als besonders zukunftssicher.

Trends und Ausblick

Passwortloses Login – etwa mit Passkeys oder FIDO2-Schlüsseln – wird immer relevanter.

Biometrie und Verhaltenserkennung: Authentifizierung durch Fingerabdruck, Gesicht oder sogar Tippverhalten.

Zero Trust Security: Jeder Zugriff wird laufend geprüft, nicht nur beim ersten Login.

Adaptive Authentifizierung: Systeme passen die Sicherheitsanforderungen dynamisch an das Risiko an.

Fazit: MFA ist heute unverzichtbar!

Multi-Faktor-Authentifizierung ist längst viel mehr als ’nice to have‘. Sie ist Pflicht, wenn es um den Schutz digitaler Identitäten geht. Mit der richtigen Strategie, benutzerfreundlichen Lösungen und gut geplanten Backup-Mechanismen sichern Sie Ihre Konten zuverlässig ab.

Deshalb: Aktivieren Sie MFA – und zwar am besten heute. Falls Sie die Grundlagen noch einmal anschaulich erklärt bekommen möchten, werfen Sie einen Blick in unser Video: Multi-Faktor-Authentifizierung (YouTube), oder kontaktieren Sie uns, wir beraten Sie gerne!

 

 

Weiterführende Informationen: Identitäts- und Zugriffs-Management | Managed Service Endgeräte-Sicherheit | Lösungen zum Thema Netzwerk und Kommunikation

Lesedauer ‚NIS2 in Deutschland: Cybersecurity wird jetzt Chefsache‘: 5 Minuten | Julia Joist

 

Deutschland hat am 30. Juli 2025 einen wichtigen Schritt in Richtung digitale Sicherheit gemacht: Das Bundeskabinett hat den nationalen Gesetzentwurf zur Umsetzung der europäischen NIS-2-Richtlinie beschlossen. Für Unternehmen und öffentliche Einrichtungen bedeutet das: Mehr Verantwortung, mehr Pflichten – aber auch mehr Chancen auf echte digitale Resilienz.

Was steckt hinter NIS2?

Die NIS2-Richtlinie (Network and Information Security) der EU soll das Sicherheitsniveau von Netzwerk- und Informationssystemen in ganz Europa deutlich anheben. Unternehmen müssen künftig nachweisen, dass sie ihre digitalen Infrastrukturen nicht nur betreiben, sondern auch wirksam schützen.

In Deutschland sind davon rund 29.000 Einrichtungen betroffen – und diesmal geht es nicht nur um die großen Player der kritischen Infrastrukturen. Auch mittelständische Unternehmen, kommunale Betriebe, Zulieferer, Dienstleister, das Gesundheitswesen, die Abfallwirtschaft und Teile der Verwaltung kommen neu in den Fokus.

Mehr Verantwortung, mehr Konsequenzen

Mit NIS2 geht es nicht mehr um freiwillige Empfehlungen. Die Anforderungen sind klar – und Verstöße können teuer werden. Unternehmen müssen künftig unter anderem:

  • Risikomanagement und Incident Response aufbauen
  • Meldeprozesse und Notfallpläne etablieren
  • Backups und Wiederherstellungsstrategien prüfen
  • Mitarbeiter sensibilisieren und schulen
  • Lieferketten auf Sicherheitslücken überprüfen

Kurz gesagt: Cybersecurity wird zur Chefsache. Geschäftsführungen und Vorstände können sich nicht mehr hinter der IT-Abteilung verstecken.

Herausforderungen für den Mittelstand

Für viele kleine und mittlere Unternehmen (KMU) ist das ein echter Kraftakt. Fachpersonal, Know-how und Budgets sind oft knapp. Gleichzeitig muss auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) seine Aufsicht massiv ausbauen, um die neuen Pflichten überhaupt kontrollieren zu können.

Die Balance zwischen regulatorischer Schärfe und wirtschaftlicher Realität wird entscheidend sein.

Warum sich Handeln jetzt lohnt

Wer jetzt aktiv wird, gewinnt:

  • Mehr Sicherheit für die eigenen Systeme
  • Mehr Vertrauen bei Kund:innen und Partnern
  • Wettbewerbsvorteile gegenüber zögerlichen Mitbewerbern

Die Devise lautet deshalb ‚Nicht warten, sondern handeln‚:

  • Governance und Notfallmanagement auf C-Level verankern
  • Prozesse und Strukturen prüfen
  • Lieferketten absichern
  • Schlüsselpersonal schulen

Betrachtet man NIS2 nur als Bürokratiemonster, verpasst man diese Chancen.

Fazit: NIS2 ist mehr als ein Gesetz, es ist ein Signal

NIS2 ist kein weiteres IT-Gesetz, das man irgendwie abhakt. Es ist ein Signal an die gesamte Wirtschaft, dass Cyber-Resilienz zur Grundvoraussetzung unternehmerischer Verantwortung wird. Wer sich frühzeitig vorbereitet, startet nicht nur sicherer in die digitale Zukunft – sondern auch mit einem echten Vertrauensvorsprung.

Sie haben Interesse am Thema oder möchten sich anderweitig informieren? Kontaktieren Sie uns, wir beraten Sie gerne!

 

 

Weiterführende Informationen: Managed Service NIS2 | Direkt zum Thema auf der Website des BSI | Managed Services für Ihre IT-Infrastruktur

Lesedauer ‚Ransomware im Mittelstand – Wenn der Angriff nicht nur Daten trifft, sondern Menschen‘: 6 Minuten | Martin Hausmann

 

Ransomware ist längst kein abstraktes IT-Risiko mehr – sie ist eine reale, allgegenwärtige Bedrohung für Unternehmen jeder Größe. Insbesondere der deutsche Mittelstand steht im Fokus krimineller Gruppen, die systematisch Sicherheitslücken ausnutzen, um Unternehmen zu erpressen. Dabei geht es nicht mehr nur um Geld oder Daten. Es geht um Existenzen. Und um Menschen, die diese Angriffe mittragen – manchmal bis an ihre Belastungsgrenze.

Die Realität der Bedrohung

Wer den Schlag noch nicht gehört hat, wird ihn bald hören: Ransomware ist kein hypothetisches Szenario. Die Wahrscheinlichkeit, Opfer eines Angriffs zu werden, ist hoch – und der Schaden unter Umständen existenziell. Dabei sind nicht nur Großkonzerne oder internationale Unternehmen betroffen – gerade kleine und mittlere Unternehmen (KMU), oft mit begrenzten Ressourcen in der IT-Abteilung, sind besonders gefährdet. Das Thema betrifft Familienunternehmen jeglicher Branche, Handwerksbetriebe, Agenturen, Arztpraxen uvm.

Die Angriffe sind professionell geplant, technologische Raffinesse trifft auf perfide Psychologie. Ein Unternehmen wird nicht nur digital lahmgelegt, sondern emotional unter Druck gesetzt: Bezahle – oder verliere alles. Tatsächlich überleben manche Firmen solch einen Angriff nicht.

Schutzmaßnahmen gegen Ransomware: Technik allein reicht nicht

Der erste Schutzwall gegen Ransomware ist die Prävention. Dazu gehören technische Maßnahmen wie Netzwerksegmentierung, Multi-Faktor-Authentifizierung, Endpoint Detection and Response (EDR) sowie kontinuierliche Schwachstellenanalysen. Ebenso wichtig ist jedoch die Sensibilisierung der Mitarbeitenden – denn viele Angriffe starten mit einer harmlos wirkenden E-Mail.

Doch was, wenn der Angriff bereits erfolgt ist?

Dann entscheidet die Qualität der Backup- und Wiederherstellungskonzepte über das Überleben des Unternehmens. Backups, die direkt im Netzwerk liegen und mitverschlüsselt werden, helfen nicht weiter. Air-gapped oder immutable Backups – also nicht überschreibbare Sicherheitskopien – sind der letzte Rettungsanker. Disaster-Recovery-Pläne müssen existieren und erprobt sein. Wer erst im Ernstfall herausfindet, wie schlecht die eigene Krisenreaktion aufgestellt ist, hat oft schon verloren.

Technische Resilienz ist keine Option mehr – sie ist Pflicht.

Die vergessene Dimension: Der menschliche Faktor

Was in all den Security-Konzepten, Awareness-Kampagnen und Budget-Debatten oft übersehen wird: die Menschen. Ein Ransomware-Angriff ist nicht nur ein technisches Problem – es ist eine emotionale, psychische und organisatorische Krise. Und sie trifft mitten ins Herz eines Unternehmens.

IT-Mitarbeitende stehen plötzlich unter immensem Druck. Sie müssen über Tage oder gar Wochen unter Hochspannung arbeiten – mit schlaflosen Nächten, erschöpfenden Arbeitstagen, immer ‚zwischen den Stühlen von Geschäftsleitung, Mitarbeitenden und vielleicht sogar der Öffentlichkeit. Unterschwellig mitschwingend: die Schuldfrage…

Oft sind es genau die Kolleginnen und Kollegen, die in den Monaten oder Jahren zuvor gewarnt haben. Die mehrfach darauf hingewiesen haben, dass Projekte zur Härtung der Infrastruktur notwendig sind. Dass mehr Zeit, Budget oder externes Know-how gebraucht würde. Doch oft wurden sie überhört – oder vertröstet. Und wenn es dann zum Super-GAU kommt, kippt die Stimmung. Es wird ein Verantwortlicher gesucht. Ein Bauernopfer.

Das ist nicht nur moralisch verwerflich – es ist gefährlich. Wer so mit seinen Mitarbeitenden umgeht, zerstört Vertrauen, Loyalität und die Sicherheit der Zukunft.

Auch andere im Unternehmen sind betroffen:

  • Inhaber:innen, die sich fragen, ob sie morgen noch zahlungsfähig sind.
  • Mitarbeitende, die um ihren Job bangen.
  • Menschen, deren persönliche Arbeit verloren ist – Kundenprojekte, Prozesse… Daten, in die Zeit, Know-how und Herzblut geflossen ist.

Es ist traurige Realität:

  • Ein Geschäftsführer, der Heiligabend mit Erpressern über die Lösegeldzahlung verhandelt.
  • Ein Consultant, der sich nach einem Angriff monatelang in Therapie befindet.
  • Ein technischer Leiter, der nach solch einem Vorfall ernsthaft überlegt, die Branche zu verlassen.

Diese Erlebnisse zeigen: Ein Ransomware-Angriff trifft nicht nur Systeme – er trifft Menschen.

Verantwortung der Geschäftsleitung

IT-Sicherheit ist nicht allein Sache der IT. Sie ist Führungsaufgabe. Wer die Bedrohungslage nicht erkennt oder ignoriert, handelt fahrlässig – nicht nur wirtschaftlich, sondern auch menschlich. Es braucht ein Umdenken:

  • Sicherheit muss zur Chefsache werden.
  • Warnungen der IT gehören ernst genommen – nicht abgewiegelt.
  • Investitionen in Resilienz und Notfallmanagement sind keine Kosten, sondern Überlebensversicherungen.

Führung heißt auch, die Menschen zu schützen, die das Unternehmen am Laufen halten – in guten wie in schwierigen Zeiten.

 

Fazit: Was jetzt in Bezug auf Ransomware zu tun ist

Ein Ransomware-Angriff ist mehr als eine technische Störung. Er ist ein echter Ausnahmezustand für die Organisation, die Geschäftsführung und alle Mitarbeitenden. Wer vorbereitet ist, hat bessere Chancen – technisch wie menschlich. Dazu gehört:

  • Ein realistisches Verständnis der Bedrohungslage.
  • Investitionen in präventive Maßnahmen und Backups.
  • Eine Kultur der Verantwortung statt Schuldzuweisung.
  • Respekt und Schutz für die Menschen, die die digitale Infrastruktur tragen.

Denn am Ende steht nicht nur die Frage: Sind unsere Daten sicher?

Sondern auch: Wie gehen wir miteinander um, wenn es wirklich ernst wird?

Sie haben Interesse am Thema oder möchten sich anderweitig informieren? Kontaktieren Sie uns, wir beraten Sie gerne!

 

 

Weiterführende Informationen: Ransomware-Artikel beim BSI | Awareness-Schulungen für Mitarbeitende | Backup und Verfügbarkeit als Managed Service

Lesedauer ‚Datensouveränität in der Microsoft Cloud‘: 5 Minuten | Julia Joist

 

Die Diskussion um die digitale Souveränität europäischer Unternehmen nimmt seit Jahren an Fahrt auf. Spätestens seit der Einführung der DSGVO und mit der Machtübernahme von Donald Trump ist klar: Unternehmen in der EU benötigen transparente, sichere und rechtskonforme Lösungen, um ihre Daten zu verarbeiten – insbesondere dann, wenn es um Cloud-Dienste internationaler Anbieter geht.

Microsoft hat nun mit einer neuen Selbstverpflichtung ein deutliches Zeichen gesetzt. Unter dem Titel ‚Zusicherungen für Europa‘ verspricht der Konzern, europäischen Kunden umfassendere Kontrolle über ihre Daten, starken Datenschutz und einen klaren Fokus auf regionale Souveränität zu geben. Ein eindeutiges Signal – gerade in einer Zeit, in der Vertrauen in digitale Infrastruktur ein entscheidender Erfolgsfaktor für Unternehmen geworden ist.

Ein Schritt in die richtige Richtung… aber reicht das?

Microsoft Cloud: Mehr Kontrolle für Europa

Konkret will Microsoft künftig sicherstellen, dass sämtliche Daten europäischer Kunden – ob geschäftlich oder personenbezogen – ausschließlich innerhalb der EU verarbeitet und gespeichert werden. Darüber hinaus verpflichtet sich das Unternehmen, keine Daten auf Anweisung ausländischer Behörden ohne rechtliche Prüfung herauszugeben. Diese Positionierung ist ein klarer Schritt in Richtung digitaler Eigenständigkeit für europäische Kunden – und ein Signal an andere Hyperscaler*.

Ein wichtiges Signal – aber keine alleinige Lösung

Bei Schneider + Wulf begrüßen wir diese Initiative ausdrücklich. Wir erleben täglich, wie groß die Verunsicherung bei vielen unserer Kunden ist, wenn es um die Kontrolle Ihrer Unternehmensdaten geht. Fragen wie „Wo liegen meine Daten wirklich?“ oder „Wie kann ich rechtlich und technisch sicherstellen, dass niemand unberechtigt darauf zugreift?“ begegnen uns in nahezu jedem Projekt.

Genau deshalb beschäftigen wir uns intensiv mit Themen wie Cloud-Souveränität, datenschutzkonformer IT-Architektur und individuellen Sicherheitsstrategien. Wir prüfen, bewerten, beraten und entwickeln Lösungen, die sich nicht auf das Vertrauen in Versprechen verlassen, sondern auf nachvollziehbaren technischen und rechtlichen Grundlagen basieren.

Dass Microsoft nun selbstbewusst in Vorleistung geht und Verantwortung übernimmt, ist aus unserer Sicht ein wichtiger Impuls für den Markt. Aber: Es ersetzt nicht die strategische Auseinandersetzung jedes einzelnen Unternehmens mit seinen eigenen Datenflüssen und Cloud-Abhängigkeiten.

Microsoft Cloud – Warum Sie jetzt aktiv werden sollten

Digitale Souveränität ist kein Zustand, den man ‚einkaufen‘ kann. Sie ist ein Prozess. Und dieser Prozess beginnt mit den richtigen Fragen: Welche Daten verarbeite ich? Wo liegen sie? Wer hat darauf Zugriff und warum? Welche technischen und organisatorischen Maßnahmen sind notwendig, um Compliance nicht nur zu behaupten, sondern auch beweisen zu können?

Wer hier auf Pauschallösungen hofft, wird früher oder später enttäuscht. Cloud-Dienste wie Microsoft 365 oder Azure bieten enorme Chancen – aber eben auch Verantwortung. Es braucht einen klaren Blick auf Architektur, Rechtevergabe, Monitoring und Verschlüsselung. Und vor allem braucht es Partner, die diese Themen beherrschen.

Unsere Haltung zum Thema Microsoft Cloud

Wir verstehen uns als verlässlicher Partner für mittelständische Unternehmen, die bei IT-Sicherheit und Cloud-Strategie keine Kompromisse eingehen wollen. Deshalb bleiben wir kontinuierlich am Puls der Zeit, beobachten Marktbewegungen, regulatorische Entwicklungen und technologische Trends sowie mögliche Alternativen zu bestehenden Produkten.

Die neuen Zusicherungen von Microsoft sind ein Schritt in die richtige Richtung – doch sie ersetzen nicht die Strategie, welche jedes Unternehmen individuell für sich entwickeln muss. Dabei unterstützen wir mit ganzheitlicher Beratung, technischer Umsetzung, über 35 Jahren IT-Erfahrung – und auf Wunsch mit alternativen Anbietern, heimisch in der EU.

Echte Datensouveränität entsteht nicht durch Vertrauen allein. Sie entsteht durch Transparenz, passende Technologie und ein klares Bekenntnis zu Verantwortung.

Sie haben Interesse am Thema oder möchten sich anderweitig informieren? Kontaktieren Sie uns, wir beraten Sie gerne!

 

* Ein Hyperscaler ist ein großer IT-Dienstleister, der Cloud-Computing- und Daten-Management-Dienste anbietet, die auf massive Skalierbarkeit ausgelegt sind. Diese Dienstleister ermöglichen Unternehmen die Bereitstellung und Verwaltung von Anwendungen und Diensten in einem großen Umfang, oft unter Verwendung von verteilten Rechenzentren, die aus einer riesigen Anzahl von Servern bestehen.

 

Weiterführende Informationen: Cloud und Datacenter-Lösungen | Microsoft Azure | Microsoft Azure Security

Lesedauer ‚Mehrfach Ausgezeichnet!‘: 2 Minuten | Julia Joist

kununu Award: Top Company 2025

Wir freuen uns riesig, dass wir im Jahr 2025 erneut mit dem Top Company-Siegel von kununu ausgezeichnet wurden.

Wussten Sie eigentlich? Nur rund 5 % aller Unternehmen auf kununu erhalten dieses begehrte Siegel. Umso mehr erfüllt es uns mit Stolz, dass wir dank der positiven Bewertungen unserer Mitarbeiter erneut dazugehören. Ein riesiges Dankeschön an unser großartiges Team! Eure Bewertungen zeigen uns, dass wir gemeinsam einen Arbeitsplatz geschaffen haben, an dem man sich wohlfühlen und weiterentwickeln kann.

ISO/IEC 27001:2024-zertifiziert

Unser Unternehmen hat das Audit der ISO/IEC 27001:2024 erfolgreich bestanden. Dieses international anerkannte Zertifikat bestätigt bereits seit 2021 unsere hohen Standards im Bereich Informationssicherheitsmanagement.

Die Zertifizierung ist ein wichtiger Meilenstein und unterstreicht unser Engagement, Daten und Informationen unserer Kunden sowie unseres Unternehmens bestmöglich zu schützen.

Unser Team hat mit seinem Engagement und seiner Expertise maßgeblich zu diesem Erfolg beigetragen – dafür gebührt ihm höchste Anerkennung!

 

„Wir sind stolz, unsere extrem hohen Standards im Bereich Informationssicherheit weiter zu halten und sogar zu verbessern. Durch die Umsetzung eines internen Informationssicherheitsmanagementsystem zeigen wir unseren Kunden und Partnern, dass wir vertrauensvoll mit ihren Daten umgehen und natürlich jederzeit für ihre Anfragen zur Verfügung stehen. Unsere Zertifizierung gemäß ISO27001:2024 zeigt nach außen hin, dass wir das Thema Informationssicherheit ernst nehmen und es sich nicht nur um leere Versprechen handelt.“

Dennis Joist | Teamleiter Informationssicherheit

 

 

Weiterführende Links: Schneider + Wulf bei kununu | ISO-Zertifizierungen mit visocert | beSecure – unsere IT-Informationssicherheitsportfolio

Cyber-Security ist ein wichtiger Aspekt der modernen IT-Infrastruktur, um Unternehmen vor Angriffen und Datenverlusten
zu schützen. Die Cyber-Security Landschaft ändert sich jedoch ständig, weil immer neue Bedrohungsarten und –
technologien zum Vorschein kommen. Cloud-basierte Sicherheitslösungen spielen eine immer wichtiger werdende Rolle
beim Schutz vor evolutionäre Bedrohungen.

1. Verbesserte Echtzeit-Sicherheit mit Cloud-basierten SIEM-Systemen

Cloud-basierte SIEM (Intrusion Detection and Prevention Systems) sind eine entscheidende Ergänzung zu traditionellen
Sicherheitslösungen. Durch die Integration von Cloud-Datenquellen können SIEM-Systeme auf Angriffe und Bedrohungen
in Echtzeit reagieren, was einen erheblich verbesserten Schutz bietet.
Ein Beispiel: Ihr Unternehmen könnte ein Cloud-basiertes SIEM-System nutzen, um die Sicherheits-Daten von
verschiedenen Quellen zu analysieren, wie z.B. Netzwerkverkehr oder Sicherheitslogs. Durch die Analyse dieser Daten
kann das System Muster und Anomalien erkennen, die ein potenzielles Risiko darstellen. Das ermöglicht es Ihrem
Unternehmen, frühzeitig entsprechende Maßnahmen zum Schutz zu ergreifen.

2. Erhöhte Schutzfähigkeit mit cloud-basierten Incident-Response-Lösungen

Cloud-basierte Incident Response Lösungen sind für die schnelle Reaktion auf Angriffe und Bedrohungen entscheidend.
Durch die Integration von Cloud-Datenquellen können diese Lösungen in Echtzeit auf neue Bedrohungsarten reagieren,
was einen erheblich verbesserten Schutz im Ernstfall bedeutet.
So kann Ihr Unternehmen zum Beispiel ein Cloud-basiertes Incident Response-System nutzen, um den Netzwerkverkehr,
die Endgeräte Ihrer Mitarbeiter oder externe Kommunikation zu überwachen. Durch die Analyse dieser Daten kann das
System schnellere Reaktionen auf Angriffe und Bedrohungen ermöglichen.

3. Erhöhte Transparenz mit cloud-basierten Compliance-Lösungen

Cloud-basierte Compliance Lösungen sind für die Einhaltung von Sicherheits- und Datenschutzvorschriften entscheidend.
Durch die Integration von Cloud-Datenquellen können diese Lösungen in Echtzeit auf neue Vorschriften und
Anforderungen reagieren, was eine erhebliche Verbesserung der Transparenz bietet.
Verwendet Ihr Unternehmen zum Beispiel ein Cloud-basiertes Compliance-System, um die Sicherheits-Daten von
verschiedenen Quellen zu analysieren, können Sie automatisiert sicherstellen, aktuelle Richtlinien und Vorschriften
einzuhalten. Weicht Ihr Setup von den Anforderungen ab, können Sie an entsprechender Stelle schnell und flexibel
nachrüsten.

Fazit

Die Zukunft der Cyber-Sicherheit ist von Cloud-basierten Sicherheitslösungen geprägt, die die Schutzfähigkeit gegen
evolutionäre Bedrohungen stärken. Durch die Einführung von Cloud-Datenquellen können Unternehmen ihre allgemeine
Effizienz verbessern und das Risiko von Angriffen und Datenverlusten minimieren.
Dabei sind wir bestrebt, unseren Kunden zu helfen, diese neuen Trends und Technologien erfolgreich für ihr Unternehmen
einzusetzen. Ob Sie ein cloud-basiertes SIEM-System oder eine cloud-basierte Incident Response-Lösung implementieren
möchten, steht unser Team Ihnen gerne zur Verfügung.


Ihr Ansprechpartner

Sebastian Gottschalk


Künstliche Intelligenz (KI) hat die letzten Jahre verschiedene Branchen, einschließlich der Bereiche IT-Operations und -Management, stark beeinflusst. Von der Automatisierung von Routineaufgaben bis hin zur Verbesserung von Antwortzeiten im Ernstfall (Incidence-Response) revolutionieren KI-gestützte Tools die Art und Weise, wie IT-Profis ihre Systeme, Netzwerke und Dienste managen.

1. Vorhersagende Wartung mit KI-gestützten Tools

Vorhersagende Wartung ist ein wichtiger Aspekt der IT-Operativen, die es Unternehmen ermöglicht, Downtimes sowie das Risiko von Geräteschäden zu reduzieren. Mit KI-gestützten Vorhersage-Wartungstools können IT-Profis große Mengen an Daten aus Sensoren, Maschinen und anderen Quellen analysieren, um mögliche Ausfälle vorherzusehen und Wartungen vorausschauend zu planen.

So könnte Ihr Unternehmen ein KI-gestütztes Tool nutzen, um die Temperatur, Vibration und Druck Ihrer Geräte und Maschinen zu überwachen. Durch die Analyse dieser Daten kann das Tool Muster und Anomalien erkennen, die einen möglichen Ausfall andeuten. Das ermöglicht Ihrem Team, Wartungen vorzunehmen, bevor ein Ausfall eintritt. Dieser Ansatz hat gezeigt, dass Ausfälle dadurch bis zu 90% und der Produktivitätsverlust um bis zu 50% gesenkt werden kann.

2. Automatisierte Incidentantwort mit KI-gestützten Threat-Detection-Tools

KI-gestützte Threat-Detection-Tools sind für die Cyber-Security von entscheidender Bedeutung, da sie potenzielle Bedrohungen vorher erkennen können. Mit Machine-Learning-Algorithmen analysieren auch diese Systeme große Mengen an Daten aus verschiedenen Quellen, einschließlich Sicherheitslogs, Netzwerkverkehr und Ihren Geräten.

Wenn Ihr Unternehmen ein KI-gestütztes Tool nutzt, um Sicherheitslogs zu analysieren, kann ein verdächtige Login-Versuch von einem neuen IP-Adresse direkt erkannt werden. Das Tool könnte dann eine Benachrichtigung auslösen, die Ihre IT über den Vorfall informiert sowie weitere Ermittlungen durchführt, um den Ursprung der Bedrohung zu bestimmen und Ihr Unternehmen erfolgreich zu schützen.

3. Verbesserte Netzwerkoptimierung mit KI-gestützten Tools

Auch bei der Netzwerkoptimierung können Ihnen KI-gestützte Tools helfen. Zum Beispiel, indem sie Potenzial zur Reduzierung der Latenz aufdecken oder die allgemeine Benutzererfahrung verbessern. Diese Tools verwenden Machine-Learning-Algorithmen, um Network-Verkehrsmuster zu analysieren, Schwachstellen zu identifizieren und Optimierungsempfehlungen abzugeben.

In Ihrem Unternehmen könnte so ein KI-gestütztes Tool die Netzwerk-Verkehrsmuster zu Hauptarbeitsstunden analysieren und darauf basierend Empfehlungen vorschlage: Zum Beispiel, indem in mehr Bandbreite oder ein anderes spezifisches Netzwerk-Upgrade investiert wird.

Fazit

Künstliche Intelligenz revolutioniert gerade die Bereiche IT-Operations und -Management auf verschiedene Weise: Von der Automatisierung von Routineaufgaben bis hin zur Verbesserung von Antwortzeiten bei tatsächlichen Vorfällen (Incident-Management). Durch die Einführung von KI-gestützten Programmen kann Ihr Unternehmen seine allgemeine Effizienz verbessern, Downtime reduzieren und das Risiko von Cyber-Angriffen minimieren.

Als IT-Beratungsunternehmen sind wir bestrebt, unseren Kunden dabei zu helfen, diese neuen Trends und Technologien erfolgreich einzusetzen. Ob Sie diese KI-gestützten Tools für die vorhersagende Wartung oder verbesserte Cyber-Security implementieren möchten, steht Ihnen unser Team gerne zur Verfügung.


Ihr Ansprechpartner

Sebastian Gottschalk


Lesedauer ‚Welche Folgen ein IT-Ausfall in Ihrem Unternehmen hat‘ 7 MinutenAutor: David Roland Korb

Im Zuge der Implementierung neuer Software spüren Unternehmen – sofern das Projekt erfolgreich durchgeführt wurde – zumeist direkt einen sog. ‚Return On Investment‘. Steigt beispielweise die Produktivität pro Mitarbeitendem, ist klar zu erkennen, wann sich das eingesetzte Budget amortisiert hat bzw. ab welchem Zeitpunkt der Betrieb zusätzlichen Umsatz und Gewinn erzielt.

Im Vergleich dazu sind Investitionen in die Sicherheit der IT auf den ersten Blick wenig lukrativ, da dem Investment kein direkter monetärer Mehrwert gegenübersteht. Die Betonung liegt hier allerdings klar auf dem ‚ersten Blick‘.

Erfahren Sie im folgenden Beitrag, welche Kosten entstehen, wenn solche Investitionen nicht getätigt werden und warum sie deshalb einen hohen Stellenwert in Ihrer Budgetplanung haben sollten.

Welche Kosten bei einer Stunde IT-Ausfall entstehen

Im Gegensatz zu Projekten zur Umsatz- und Gewinnsteigerung kann man bei Investitionen in IT-Sicherheit keine direkten Kosten-Nutzen-Rechnungen aufstellen. Allerdings bietet eine tiefergehende Betrachtung interessante Erkenntnisse.

Hierzu ein Beispiel aus der Praxis: Wir betrachten ein klassisches Unternehmen aus dem produzierenden Gewerbe, mit einer Mitarbeiterzahl von 50 Angestellten.

Lassen Sie uns nun ermitteln, welche (hypothetischen) Ausfallkosten pro Stunde in diesem Betrieb entstehen, wenn die IT nicht mehr verfügbar ist und deshalb Computer und computergestützte Maschinen stillstehen. Hierzu überlegen wir zunächst, welcher Verlust bei einem Jahr Stillstand in der IT entstünde:

Personalkosten von 50.000,- € x 50 Mitarbeitende = 2,5 Millionen € p.a.

Mietkosten der Produktionsstätte von 15.000,- € monatlich = 180.000,- € p.a.

Betriebskosten (Versicherungen, Wartungskosten, Energie, Wärme, Marketing etc.), ca. 20% der Personal- und Mietkosten p.a. = 536.000,- € p.a.

Investitionen in Technologie, Digitalisierung und Ausrüstung, ca. 200.000,- € p.a.

Schulungen und Weiterbildung der Mitarbeitenden, ca. 50.000,- € p.a.

Entgangener Gewinn bei 4 Millionen € Jahresumsatz und 10 Prozent Gewinn = 400.000,- € p.a.

 

Ergibt eine Gesamtsumme von ca. 3,8 Millionen € theoretischem Schaden bei einem Jahr Stillstand. Legt man diese Summe auf ca. 250 Arbeitstage pro Jahr und 8 Stunden Arbeitszeit pro Tag um, ergibt das bei 2.000 Betriebsstunden einen Schaden von ca. 1.900,- € … pro Stunde!

Dabei sind folgende Kosten noch gar nicht berücksichtigt worden – obwohl diese mit hoher Wahrscheinlichkeit eintreten und erheblich ins Gewicht fallen können:

Lösegeldforderungen

Viele Angreifer verschlüsseln Daten oder drohen mit deren Veröffentlichung, wenn kein Lösegeld gezahlt wird (in der Regel 3 Prozent vom Jahresumsatz).

Kosten zur Behebung des IT-Ausfalls

Im Falle z.B. eines Ransomware-Angriffes entstehen schnell Kosten von ca. 200,- € pro Stunde, pro involviertem Spezialisten.

Vertragsstrafen

Aufgrund der Nichterfüllung von Verträgen können Vertragspartner Sanktionen geltend machen.

Bußgelder

Häufig sind bei einem Cyber-Angriff auch personenbezogene Daten betroffen. Im Falle mangelnder DSGVO-Konformität dieser Daten greifen so entsprechende Sanktionsmaßnahmen (bis zu 4% vom Vorjahresumsatz).

Rechtsberatungskosten

Mit den beiden zuvor genannten Punkten gehen in den meisten Fällen zusätzliche Rechtsberatungskosten einher.

Reputationsschaden und Marketingkosten durch IT-Ausfall

Die Auswirkungen im Falle eines Reputationsschadens lassen sich schwer beziffern. Überlegen Sie einfach einmal ganz konkret, was es für Ihr Unternehmen bedeuten würde, wenn nur einer Ihrer Großkunden die Zusammenarbeit aufgrund von Vertrauensverlust bzgl. der IT-Sicherheit in Ihrem Unternehmen beendet. Zu guter Letzt ist ein geschädigtes Image nur unter hohem Aufwand durch Marketingmaßnahmen wiederherstellbar.

 

Noch einmal: Wir sprechen von 1.900,- € pro Stunde Schaden, wenn die IT nicht verfügbar ist. Und das ohne die zuletzt genannten Punkte, die schnell zusätzlich Kosten im fünfstelligen Bereich erzeugen.

Die Praxis zeigt: Bei einem Ransomware-Vorfall dauert die Wiederherstellung des Normalbetriebes durchschnittlich 22 Tage. Das bedeutet im Beispiel oben einen Schaden von ca. 340.000,- € (ohne den Faktor X)!

Kommen wir auf den Sachverhalt vom Artikelbeginn zurück: Sind Investitionen in die Informationssicherheit tatsächlich unrentabel? Im Ergebnis muss festgehalten werden, dass diese Annahme schlichtweg falsch – und sehr gefährlich – ist. Vielmehr gibt es zahlreiche Maßnahmen zur Erhöhung der IT-Sicherheit, bei deren Kosten man eigentlich schmunzeln müsste, berücksichtigt man die Risikoreduzierung, welche mit deren Umsetzung einhergeht:

Die Erstellung eines Notfallplanes zu einem bestimmen Szenario, der dazu führt, dass der Vorfall aufgrund der strukturierten Beschreibung sehr kurzfristig beseitigt werden kann.

Schulungen, die sensibilisierte Mitarbeitende in die Lage versetzen, gefährliche E-Mails besser zu erkennen und dadurch das Risiko einer Infektion mit Ransomware massiv reduzieren.

Angemessene Backup-Strategie, insbesondere schreibgeschützte Datensicherungen und Versionen, die nicht aus dem Netzwerk erreichbar sind.

Passende SLA-Verträge, die gewährleisten, dass bei einem Systemausfall innerhalb kürzester Zeit Ersatzsysteme bereitgestellt werden.

Sichere Konfiguration der Browser

Entziehung der lokalen Admin-Rechte bei allen normalen Benutzern

Fazit – Beugen Sie einem IT-Ausfall vor, es zahlt sich aus

Die Liste lässt sich nahezu beliebig erweitern. Um zu verstehen, welche konkreten Maßnahmen zielführend und umsetzbar sind, empfiehlt es sich, interne Audits zur Bestandsaufnahme durchzuführen. Zudem sollten Sie – so die Empfehlung von Claudia Plattner, Präsidentin des BSI – bei der Festlegung ihres IT-Budgets ca. 20% fest für Maßnahmen zur Erhöhung der Cybersicherheit einplanen.

Sie haben Fragen zum Thema IT-Sicherheit? Sie benötigen Hilfe beim weiteren Vorgehen, der konkreten Definition von Maßnahmen oder der Kostenkalkulation? Wir sind als zuverlässiger Partner an Ihrer Seite und begleiten Sie auf Ihrem Weg zu höchster IT-Sicherheit. Kontaktieren Sie uns!

 

  David Roland Korb | Informationssicherheits-Berater

 

 

Weiterführende Infos: Sicherheitsanalysen aus Angreifersicht mit CRISEC| Was einen guten Notfallplan ausmacht | Infrastrukturanalysen

Foto © Adobe Stock

 

Lesedauer ‚Erhöhen Sie Ihre Cybersicherheit mit Awareness-Schulungen‘ 5 MinutenAutor: David Roland Korb

Cyberbedrohungen sind allgegenwärtig und entwickeln sich ständig weiter. Dies stellt mittelständische Unternehmen in der heutigen digitalen Welt vor große Herausforderungen, denn: Angreifer werden immer raffinierter – und zielen zunehmend auf die menschliche Komponente der üblichen Cybersicherheitsstrategien. Im nachfolgenden Blogartikel erfahren Sie, warum Awareness-Schulungen entscheidender Baustein einer funktionierenden Informationsicherheitsstrategie sind.

Warum Awareness-Schulungen jetzt so wichtig sind

Studien und Praxisberichte sagen unisono aus, dass aktuell jeder zweite erfolgreiche Cyberangriff auf menschliches Versagen oder mangelhaftes Sicherheitsbewusstsein zurückzuführen ist. Ohne vorhandenes, notwendiges Wissen oder entsprechendes Fingerspitzengefühl schaffen Arbeitende unbeabsichtigt Schwachstellen, welche von Angreifern ausgenutzt werden. Im unternehmerischen Kontext gibt es viele Beispiele für die ‚Schwachstelle Mensch‘, u.a.:

  • Verwendung schwacher Passworte (123456, abcdef usw.)
  • Mangelnde Kenntnis bzgl. Phishing-Mails und Klick auf sog. ‚malicious links‘ (Links zu gefälschten Websites, Eingabemasken o.ä.)
  • Im selben Szenario das Öffnen fragwürdiger Mail-Anhänge
  • Nutzung gefundener USB-Sticks aus Neugier bzgl. der Inhalte
  • Treffen falscher Entscheidungen unter Stress

Awareness-Schulungen zu den verschiedenen Aspekten der Informationssicherheit vermitteln notwendiges Wissen und ermöglichen Mitarbeitenden intuitiv richtiges Handeln auch in hektischen Situationen.

Steigender Bedarf an effektiver Schulung

Stellen Sie sich vor, Ihr Unternehmen wäre Ziel eines ausgeklügelten Cyberangriffes nach o.g. oder ähnlichem Schema: Ein Team-Mitglied klickt versehentlich auf einen schädlichen Link, der in einer harmlos wirkenden E-Mail getarnt ist. Innerhalb von Sekunden haben Angreifer Zugriff auf sensible Daten, was zu erheblichen finanziellen Einbußen und zu unwiederbringlichem Vertrauensverlust führt.

Solch ein Szenario ist leider keine Seltenheit mehr. Es zeigt, wie wichtig es ist, Mitarbeitende auf solche Situationen vorzubereiten, mental und mit Fachkenntnis ausgestattet. Leider stoßen traditionelle Schulungsmethoden wie Frontalunterricht schnell an ihre Grenzen. Um ein nachhaltiges Bewusstsein zu schaffen und das Verhalten langfristig dauerhaft zu ändern, bedarf es einer praxistauglichen und kontinuierlichen Methode.

Die Lösung: Awareness-Schulungen zur Informationssicherheit

Wir bieten spezielle Awareness-Schulungen zur Steigerung unternehmerischer Informationssicherheit an. Uns Konzept baut speziell darauf auf, das Bewusstsein und die Handlungsfähigkeit Ihrer Mitarbeitenden zu stärken. Durch interaktive Module zu einzelnen Themen werden die verschiedenen Aspekte der Informationssicherheit abgedeckt und in regelmäßigen Abständen mit aktuellem Know-how aufgefrischt.

  • Gemeinsam besprechen wir die Module und stellen diese – passend zu den speziellen Bedürfnissen und dem Risikoprofil Ihres Unternehmens – individuell zusammen.
  • Detaillierte Quartalsberichte inklusive Analyse zum Fortschritt der jeweiligen Schulungen gewährleisten eine zielgerichtete Identifizierung vorhandener Schwachstellen.
  • Bei Bedarf passen wir die Module und/oder Inhalte Anhand dieser Informationen an und optimieren so die Awareness-Schulungen für Ihr Unternehmen kontinuierlich.
  • Als Zusatzeffekt steigt die Mitarbeiterzufriedenheit an. Dies zum einen durch die leichte Verständlichkeit der Lerneinheiten; zum anderen ist das Gelernte aufgrund seiner hohen Praxistauglichkeit im privaten Umfeld ebenso nutzbringend einsetzbar wie im Büro.

Mit Awareness-Schulungen bauen Sie zusammen mit Ihren Mitarbeitenden eine starke menschliche Firewall auf, welche das Risiko eines erfolgreichen Cyberangriffs erheblich reduziert. Investieren Sie in dieses Thema und sparen Sie so langfristig Geld und Nerven!

Ihr Partner für Awareness-Schulungen

Wir von Schneider + Wulf sind mit unserem Bereich beSecure Ihr zuverlässiger Partner für umfassende Cybersicherheitslösungen. Unsere Expertise und Erfahrung im Bereich Informationssicherheit garantiert Ihnen maßgeschneiderte Schulungen, die präzise auf die Bedürfnisse und Anforderungen Ihres Unternehmens abgestimmt sind. Vertrauen Sie auf unsere Kompetenz und sichern Sie sich gegen die immer raffinierteren Bedrohungen im Cyberraum ab.

Kontaktieren Sie uns noch heute zu diesem oder anderen Cybersicherheits-Themen, wir beraten Sie gerne und begleiten Ihr Unternehmen auf dem Weg zu höchster Informationssicherheit.

  David Roland Korb | Informationssicherheits-Berater

 

 

Weiterführende Infos: Sicherheitsanalysen aus Angreifersicht mit CRISEC| Sicher in der Wolke mit Azure Security | Infrastrukturanalysen | Informationen des BSI zum Thema Phishing

Foto © Adobe Stock

 

Lesedauer ‚Das CrowdStrike Update – Auswirkungen und langfristige Konsequenzen‘ 3 Minuten

Am frühen Morgen des 19. Juli widerfuhr dem renommierten amerikanischen Cybersicherheitsunternehmen CrowdStrike eine schwerwiegende Update-Panne. Diese unvorhergesehene Störung hatte weltweit gravierende technische und wirtschaftliche Auswirkungen. Sie warf wichtige Fragen zur Sicherheit und Stabilität kritischer IT-Infrastrukturen auf. Im folgenden erfahren Sie weitere Details zur Panne und welche Konsequenzen Sie aus diesem Vorfall ziehen sollten.

Die durch das CrowdStrike Update entstandenen Probleme

CrowdStrike veröffentlichte ein fehlerhaftes Update seiner Falcon Sensor-Software; dies führte zu massiven Problemen. Falcon Sensor wird von vielen großen Unternehmen und Organisationen weltweit genutzt und ist für die Analyse sowie den Schutz von Endgeräten und Servern verantwortlich.

Technische Details

Ablauf der Panne: Das fehlerhafte CrowdStrike Update wurde am 19. Juli 2024 um 04:09 UTC veröffentlicht. Um 05:27 UTC wurde das Update zurückgezogen. Systeme, die in diesem Zeitraum online waren, erhielten das fehlerhafte Update.

Blue Screen of Death (BSOD): Betroffene Systemen führten wiederholt Neustarts aus und/oder zeigten den gefürchteten ‚Blue Screen of Death‘ (BSOD) an. Ursache war ein Nullzeiger-Fehler, bei dem auf eine ungültige Speicheradresse zugegriffen wurde, ohne vorher deren Gültigkeit zu überprüfen.

Betroffene Geräte: Schätzungsweise 8,5 Millionen Windows-Geräte waren betroffen, darunter Server, Arbeitsstationen und Netzwerkgeräte.

Betroffene Endgeräte und Branchen

Flughäfen und Fluggesellschaften

Weltweit würden über 2.000 Flüge gestrichen; darunter viele in den USA, Europa und Asien. Flughäfen wie Schiphol in den Niederlanden und Zürich in der Schweiz meldeten schwere Störungen, der Flugverkehr kam vollständig zum Erliegen.

Banken und Finanzdienstleister

Online-Banking-Systeme waren gestört, was zu Problemen bei Konto-Zugriffen und Transaktionen führte.

Gesundheitswesen

In Krankenhäusern konnten geplante Operationen und Notfall-OPs nicht stattfinden, weil die entsprechenden medizinischen Systeme nicht verfügbar waren.

Medienunternehmen

Sender wie der britische Nachrichtenkanal Sky News konnten vorübergehend keine Live-Nachrichten senden.

Supermärkte

Kassensysteme in Supermärkten weltweit fielen aus, was zu langen Warteschlangen und hohen Einnahmeausfällen führte.

Fallbeispiele zum CrowdStrike Update

JPMorgan Chase: Das US-amerikanische Finanzunternehmen verzeichnete einen Ausfall seiner zentralen Serversysteme über mehrere Stunden. Dies führte zu erheblichen Datenverlusten und Verzögerungen bei Transaktionen.

Volkswagen: Hier kam es zu Produktionsunterbrechungen, da die Netzwerkgeräte aufgrund des Updates nicht ordnungsgemäß funktionierten. Der Betrieb der Fertigungsstraßen wurde direkt beeinträchtigt.

Huawei: Das asiatische Telekommunikationsunternehmen berichtete von weitreichenden Netzwerkproblemen, da Router und Firewalls, die auf CrowdStrike-Software angewiesen waren, ausfielen.

Swissport und Eurowings: Am Flughafen Zürich führte die Panne zu erheblichen Verzögerungen und Flugausfällen. Eurowings musste zahlreiche Flüge innerhalb Deutschlands streichen und verwies Passagiere auf alternative Transportmittel.

Das CrowdStrike Update – Auswirkungen auf die Weltwirtschaft

Die Panne hatte weitreichende wirtschaftliche Folgen:

Produktivitätsverlust: Unternehmen weltweit berichteten von Ausfallzeiten und produktivitätsbedingten Verlusten, da ihre Systeme aufgrund des fehlerhaften Updates nicht ordnungsgemäß funktionierten.

Erhöhte Sicherheitsrisiken: Die vorübergehende Abschaltung von Sicherheitsdiensten erhöhte das Risiko von Cyberangriffen, was zu potenziellen Schäden und zusätzlichen Kosten führte.

Marktreaktionen: Der Aktienkurs von CrowdStrike erlitt einen deutlichen Einbruch; in Folge hatte dies negative Auswirkungen auf die allgemeine Marktstimmung im Technologiesektor.

Langfristige Konsequenzen

Der Vorfall vom 19. Juli hat weitreichende Konsequenzen für Staaten, Regierungen, Wirtschaftsunternehmen und Privatpersonen.

Verstärkte Regulierung

Regierungen und Aufsichtsbehörden denken über strengere Vorschriften und Audits für Cybersicherheitsunternehmen nach.

Höherer Investitionsbedarf in Sicherheitsmaßnahmen

Unternehmen müssen sich die Frage stellen, ob ihre bisher getätigten Investitionen in redundante Sicherheitslösungen und Backup-Systeme ausreichen, um mögliche zukünftige Ausfälle abzufedern.

Änderungen in der Update-Politik

Unternehmen sollten ihre Update-Strategie überdenken, um gründlichere Tests und längere Vorlaufzeiten zu gewährleisten. Dies ist vor allem im Kontext externer Dienstleister relevant.

Fazit

Der Vorfall im Zuge des CrowdStrike Update zeigt deutlich, wie wichtig robuste Sicherheitsmaßnahmen und umfassende Notfallpläne sind. Unternehmen sollten folgende Maßnahmen ergreifen:

Regelmäßige Sicherheitsüberprüfungen und Audits: Stellen Sie sicher, dass alle Systeme regelmäßig auf ihre Sicherheit hin überprüft werden.

Investition in Backup- und Redundanzsysteme: Nutzen Sie redundante Sicherheitslösungen, um im Falle eines Ausfalls schnell reagieren zu können.

Gründliche Update-Tests: Führen Sie umfassende Tests aller Updates in einer isolierten Umgebung durch, bevor sie in die Produktionsumgebung übernommen werden.

Notfallpläne und Krisenmanagement: Entwickeln und implementieren Sie Notfallpläne, um im Falle eines Ausfalls schnell und effektiv reagieren zu können.

Durch diese Maßnahmen können Unternehmen ihre Widerstandsfähigkeit gegen Sicherheitsvorfälle stärken und das Risiko betrieblicher und wirtschaftlicher Schäden minimieren​.

Sie haben Fragen zum Thema ‚Sicherheits-Updates‘? Kontaktieren Sie uns, wir informieren Sie gerne!

 

 

Weiterführende Infos: Sicherheitsanalysen aus Angreifersicht mit CRISEC| Sicher in der Wolke mit Azure Security | Infrastrukturanalysen mit ITQ

 

Foto © Adobe Stock