Lesedauer ‚Mehrfach Ausgezeichnet!‘: 2 Minuten | Julia Joist

kununu Award: Top Company 2025

Wir freuen uns riesig, dass wir im Jahr 2025 erneut mit dem Top Company-Siegel von kununu ausgezeichnet wurden.

Wussten Sie eigentlich? Nur rund 5 % aller Unternehmen auf kununu erhalten dieses begehrte Siegel. Umso mehr erfüllt es uns mit Stolz, dass wir dank der positiven Bewertungen unserer Mitarbeiter erneut dazugehören. Ein riesiges Dankeschön an unser großartiges Team! Eure Bewertungen zeigen uns, dass wir gemeinsam einen Arbeitsplatz geschaffen haben, an dem man sich wohlfühlen und weiterentwickeln kann.

ISO/IEC 27001:2024-zertifiziert

Unser Unternehmen hat das Audit der ISO/IEC 27001:2024 erfolgreich bestanden. Dieses international anerkannte Zertifikat bestätigt bereits seit 2021 unsere hohen Standards im Bereich Informationssicherheitsmanagement.

Die Zertifizierung ist ein wichtiger Meilenstein und unterstreicht unser Engagement, Daten und Informationen unserer Kunden sowie unseres Unternehmens bestmöglich zu schützen.

Unser Team hat mit seinem Engagement und seiner Expertise maßgeblich zu diesem Erfolg beigetragen – dafür gebührt ihm höchste Anerkennung!

 

„Wir sind stolz, unsere extrem hohen Standards im Bereich Informationssicherheit weiter zu halten und sogar zu verbessern. Durch die Umsetzung eines internen Informationssicherheitsmanagementsystem zeigen wir unseren Kunden und Partnern, dass wir vertrauensvoll mit ihren Daten umgehen und natürlich jederzeit für ihre Anfragen zur Verfügung stehen. Unsere Zertifizierung gemäß ISO27001:2024 zeigt nach außen hin, dass wir das Thema Informationssicherheit ernst nehmen und es sich nicht nur um leere Versprechen handelt.“

Dennis Joist | Teamleiter Informationssicherheit

 

 

Weiterführende Links: Schneider + Wulf bei kununu | ISO-Zertifizierungen mit visocert | beSecure – unsere IT-Informationssicherheitsportfolio

Cyber-Security ist ein wichtiger Aspekt der modernen IT-Infrastruktur, um Unternehmen vor Angriffen und Datenverlusten
zu schützen. Die Cyber-Security Landschaft ändert sich jedoch ständig, weil immer neue Bedrohungsarten und –
technologien zum Vorschein kommen. Cloud-basierte Sicherheitslösungen spielen eine immer wichtiger werdende Rolle
beim Schutz vor evolutionäre Bedrohungen.

1. Verbesserte Echtzeit-Sicherheit mit Cloud-basierten SIEM-Systemen

Cloud-basierte SIEM (Intrusion Detection and Prevention Systems) sind eine entscheidende Ergänzung zu traditionellen
Sicherheitslösungen. Durch die Integration von Cloud-Datenquellen können SIEM-Systeme auf Angriffe und Bedrohungen
in Echtzeit reagieren, was einen erheblich verbesserten Schutz bietet.
Ein Beispiel: Ihr Unternehmen könnte ein Cloud-basiertes SIEM-System nutzen, um die Sicherheits-Daten von
verschiedenen Quellen zu analysieren, wie z.B. Netzwerkverkehr oder Sicherheitslogs. Durch die Analyse dieser Daten
kann das System Muster und Anomalien erkennen, die ein potenzielles Risiko darstellen. Das ermöglicht es Ihrem
Unternehmen, frühzeitig entsprechende Maßnahmen zum Schutz zu ergreifen.

2. Erhöhte Schutzfähigkeit mit cloud-basierten Incident-Response-Lösungen

Cloud-basierte Incident Response Lösungen sind für die schnelle Reaktion auf Angriffe und Bedrohungen entscheidend.
Durch die Integration von Cloud-Datenquellen können diese Lösungen in Echtzeit auf neue Bedrohungsarten reagieren,
was einen erheblich verbesserten Schutz im Ernstfall bedeutet.
So kann Ihr Unternehmen zum Beispiel ein Cloud-basiertes Incident Response-System nutzen, um den Netzwerkverkehr,
die Endgeräte Ihrer Mitarbeiter oder externe Kommunikation zu überwachen. Durch die Analyse dieser Daten kann das
System schnellere Reaktionen auf Angriffe und Bedrohungen ermöglichen.

3. Erhöhte Transparenz mit cloud-basierten Compliance-Lösungen

Cloud-basierte Compliance Lösungen sind für die Einhaltung von Sicherheits- und Datenschutzvorschriften entscheidend.
Durch die Integration von Cloud-Datenquellen können diese Lösungen in Echtzeit auf neue Vorschriften und
Anforderungen reagieren, was eine erhebliche Verbesserung der Transparenz bietet.
Verwendet Ihr Unternehmen zum Beispiel ein Cloud-basiertes Compliance-System, um die Sicherheits-Daten von
verschiedenen Quellen zu analysieren, können Sie automatisiert sicherstellen, aktuelle Richtlinien und Vorschriften
einzuhalten. Weicht Ihr Setup von den Anforderungen ab, können Sie an entsprechender Stelle schnell und flexibel
nachrüsten.

Fazit

Die Zukunft der Cyber-Sicherheit ist von Cloud-basierten Sicherheitslösungen geprägt, die die Schutzfähigkeit gegen
evolutionäre Bedrohungen stärken. Durch die Einführung von Cloud-Datenquellen können Unternehmen ihre allgemeine
Effizienz verbessern und das Risiko von Angriffen und Datenverlusten minimieren.
Dabei sind wir bestrebt, unseren Kunden zu helfen, diese neuen Trends und Technologien erfolgreich für ihr Unternehmen
einzusetzen. Ob Sie ein cloud-basiertes SIEM-System oder eine cloud-basierte Incident Response-Lösung implementieren
möchten, steht unser Team Ihnen gerne zur Verfügung.


Ihr Ansprechpartner

Sebastian Gottschalk


Künstliche Intelligenz (KI) hat die letzten Jahre verschiedene Branchen, einschließlich der Bereiche IT-Operations und -Management, stark beeinflusst. Von der Automatisierung von Routineaufgaben bis hin zur Verbesserung von Antwortzeiten im Ernstfall (Incidence-Response) revolutionieren KI-gestützte Tools die Art und Weise, wie IT-Profis ihre Systeme, Netzwerke und Dienste managen.

1. Vorhersagende Wartung mit KI-gestützten Tools

Vorhersagende Wartung ist ein wichtiger Aspekt der IT-Operativen, die es Unternehmen ermöglicht, Downtimes sowie das Risiko von Geräteschäden zu reduzieren. Mit KI-gestützten Vorhersage-Wartungstools können IT-Profis große Mengen an Daten aus Sensoren, Maschinen und anderen Quellen analysieren, um mögliche Ausfälle vorherzusehen und Wartungen vorausschauend zu planen.

So könnte Ihr Unternehmen ein KI-gestütztes Tool nutzen, um die Temperatur, Vibration und Druck Ihrer Geräte und Maschinen zu überwachen. Durch die Analyse dieser Daten kann das Tool Muster und Anomalien erkennen, die einen möglichen Ausfall andeuten. Das ermöglicht Ihrem Team, Wartungen vorzunehmen, bevor ein Ausfall eintritt. Dieser Ansatz hat gezeigt, dass Ausfälle dadurch bis zu 90% und der Produktivitätsverlust um bis zu 50% gesenkt werden kann.

2. Automatisierte Incidentantwort mit KI-gestützten Threat-Detection-Tools

KI-gestützte Threat-Detection-Tools sind für die Cyber-Security von entscheidender Bedeutung, da sie potenzielle Bedrohungen vorher erkennen können. Mit Machine-Learning-Algorithmen analysieren auch diese Systeme große Mengen an Daten aus verschiedenen Quellen, einschließlich Sicherheitslogs, Netzwerkverkehr und Ihren Geräten.

Wenn Ihr Unternehmen ein KI-gestütztes Tool nutzt, um Sicherheitslogs zu analysieren, kann ein verdächtige Login-Versuch von einem neuen IP-Adresse direkt erkannt werden. Das Tool könnte dann eine Benachrichtigung auslösen, die Ihre IT über den Vorfall informiert sowie weitere Ermittlungen durchführt, um den Ursprung der Bedrohung zu bestimmen und Ihr Unternehmen erfolgreich zu schützen.

3. Verbesserte Netzwerkoptimierung mit KI-gestützten Tools

Auch bei der Netzwerkoptimierung können Ihnen KI-gestützte Tools helfen. Zum Beispiel, indem sie Potenzial zur Reduzierung der Latenz aufdecken oder die allgemeine Benutzererfahrung verbessern. Diese Tools verwenden Machine-Learning-Algorithmen, um Network-Verkehrsmuster zu analysieren, Schwachstellen zu identifizieren und Optimierungsempfehlungen abzugeben.

In Ihrem Unternehmen könnte so ein KI-gestütztes Tool die Netzwerk-Verkehrsmuster zu Hauptarbeitsstunden analysieren und darauf basierend Empfehlungen vorschlage: Zum Beispiel, indem in mehr Bandbreite oder ein anderes spezifisches Netzwerk-Upgrade investiert wird.

Fazit

Künstliche Intelligenz revolutioniert gerade die Bereiche IT-Operations und -Management auf verschiedene Weise: Von der Automatisierung von Routineaufgaben bis hin zur Verbesserung von Antwortzeiten bei tatsächlichen Vorfällen (Incident-Management). Durch die Einführung von KI-gestützten Programmen kann Ihr Unternehmen seine allgemeine Effizienz verbessern, Downtime reduzieren und das Risiko von Cyber-Angriffen minimieren.

Als IT-Beratungsunternehmen sind wir bestrebt, unseren Kunden dabei zu helfen, diese neuen Trends und Technologien erfolgreich einzusetzen. Ob Sie diese KI-gestützten Tools für die vorhersagende Wartung oder verbesserte Cyber-Security implementieren möchten, steht Ihnen unser Team gerne zur Verfügung.


Ihr Ansprechpartner

Sebastian Gottschalk


Lesedauer ‚Welche Folgen ein IT-Ausfall in Ihrem Unternehmen hat‘ 7 MinutenAutor: David Roland Korb

Im Zuge der Implementierung neuer Software spüren Unternehmen – sofern das Projekt erfolgreich durchgeführt wurde – zumeist direkt einen sog. ‚Return On Investment‘. Steigt beispielweise die Produktivität pro Mitarbeitendem, ist klar zu erkennen, wann sich das eingesetzte Budget amortisiert hat bzw. ab welchem Zeitpunkt der Betrieb zusätzlichen Umsatz und Gewinn erzielt.

Im Vergleich dazu sind Investitionen in die Sicherheit der IT auf den ersten Blick wenig lukrativ, da dem Investment kein direkter monetärer Mehrwert gegenübersteht. Die Betonung liegt hier allerdings klar auf dem ‚ersten Blick‘.

Erfahren Sie im folgenden Beitrag, welche Kosten entstehen, wenn solche Investitionen nicht getätigt werden und warum sie deshalb einen hohen Stellenwert in Ihrer Budgetplanung haben sollten.

Welche Kosten bei einer Stunde IT-Ausfall entstehen

Im Gegensatz zu Projekten zur Umsatz- und Gewinnsteigerung kann man bei Investitionen in IT-Sicherheit keine direkten Kosten-Nutzen-Rechnungen aufstellen. Allerdings bietet eine tiefergehende Betrachtung interessante Erkenntnisse.

Hierzu ein Beispiel aus der Praxis: Wir betrachten ein klassisches Unternehmen aus dem produzierenden Gewerbe, mit einer Mitarbeiterzahl von 50 Angestellten.

Lassen Sie uns nun ermitteln, welche (hypothetischen) Ausfallkosten pro Stunde in diesem Betrieb entstehen, wenn die IT nicht mehr verfügbar ist und deshalb Computer und computergestützte Maschinen stillstehen. Hierzu überlegen wir zunächst, welcher Verlust bei einem Jahr Stillstand in der IT entstünde:

Personalkosten von 50.000,- € x 50 Mitarbeitende = 2,5 Millionen € p.a.

Mietkosten der Produktionsstätte von 15.000,- € monatlich = 180.000,- € p.a.

Betriebskosten (Versicherungen, Wartungskosten, Energie, Wärme, Marketing etc.), ca. 20% der Personal- und Mietkosten p.a. = 536.000,- € p.a.

Investitionen in Technologie, Digitalisierung und Ausrüstung, ca. 200.000,- € p.a.

Schulungen und Weiterbildung der Mitarbeitenden, ca. 50.000,- € p.a.

Entgangener Gewinn bei 4 Millionen € Jahresumsatz und 10 Prozent Gewinn = 400.000,- € p.a.

 

Ergibt eine Gesamtsumme von ca. 3,8 Millionen € theoretischem Schaden bei einem Jahr Stillstand. Legt man diese Summe auf ca. 250 Arbeitstage pro Jahr und 8 Stunden Arbeitszeit pro Tag um, ergibt das bei 2.000 Betriebsstunden einen Schaden von ca. 1.900,- € … pro Stunde!

Dabei sind folgende Kosten noch gar nicht berücksichtigt worden – obwohl diese mit hoher Wahrscheinlichkeit eintreten und erheblich ins Gewicht fallen können:

Lösegeldforderungen

Viele Angreifer verschlüsseln Daten oder drohen mit deren Veröffentlichung, wenn kein Lösegeld gezahlt wird (in der Regel 3 Prozent vom Jahresumsatz).

Kosten zur Behebung des IT-Ausfalls

Im Falle z.B. eines Ransomware-Angriffes entstehen schnell Kosten von ca. 200,- € pro Stunde, pro involviertem Spezialisten.

Vertragsstrafen

Aufgrund der Nichterfüllung von Verträgen können Vertragspartner Sanktionen geltend machen.

Bußgelder

Häufig sind bei einem Cyber-Angriff auch personenbezogene Daten betroffen. Im Falle mangelnder DSGVO-Konformität dieser Daten greifen so entsprechende Sanktionsmaßnahmen (bis zu 4% vom Vorjahresumsatz).

Rechtsberatungskosten

Mit den beiden zuvor genannten Punkten gehen in den meisten Fällen zusätzliche Rechtsberatungskosten einher.

Reputationsschaden und Marketingkosten durch IT-Ausfall

Die Auswirkungen im Falle eines Reputationsschadens lassen sich schwer beziffern. Überlegen Sie einfach einmal ganz konkret, was es für Ihr Unternehmen bedeuten würde, wenn nur einer Ihrer Großkunden die Zusammenarbeit aufgrund von Vertrauensverlust bzgl. der IT-Sicherheit in Ihrem Unternehmen beendet. Zu guter Letzt ist ein geschädigtes Image nur unter hohem Aufwand durch Marketingmaßnahmen wiederherstellbar.

 

Noch einmal: Wir sprechen von 1.900,- € pro Stunde Schaden, wenn die IT nicht verfügbar ist. Und das ohne die zuletzt genannten Punkte, die schnell zusätzlich Kosten im fünfstelligen Bereich erzeugen.

Die Praxis zeigt: Bei einem Ransomware-Vorfall dauert die Wiederherstellung des Normalbetriebes durchschnittlich 22 Tage. Das bedeutet im Beispiel oben einen Schaden von ca. 340.000,- € (ohne den Faktor X)!

Kommen wir auf den Sachverhalt vom Artikelbeginn zurück: Sind Investitionen in die Informationssicherheit tatsächlich unrentabel? Im Ergebnis muss festgehalten werden, dass diese Annahme schlichtweg falsch – und sehr gefährlich – ist. Vielmehr gibt es zahlreiche Maßnahmen zur Erhöhung der IT-Sicherheit, bei deren Kosten man eigentlich schmunzeln müsste, berücksichtigt man die Risikoreduzierung, welche mit deren Umsetzung einhergeht:

Die Erstellung eines Notfallplanes zu einem bestimmen Szenario, der dazu führt, dass der Vorfall aufgrund der strukturierten Beschreibung sehr kurzfristig beseitigt werden kann.

Schulungen, die sensibilisierte Mitarbeitende in die Lage versetzen, gefährliche E-Mails besser zu erkennen und dadurch das Risiko einer Infektion mit Ransomware massiv reduzieren.

Angemessene Backup-Strategie, insbesondere schreibgeschützte Datensicherungen und Versionen, die nicht aus dem Netzwerk erreichbar sind.

Passende SLA-Verträge, die gewährleisten, dass bei einem Systemausfall innerhalb kürzester Zeit Ersatzsysteme bereitgestellt werden.

Sichere Konfiguration der Browser

Entziehung der lokalen Admin-Rechte bei allen normalen Benutzern

Fazit – Beugen Sie einem IT-Ausfall vor, es zahlt sich aus

Die Liste lässt sich nahezu beliebig erweitern. Um zu verstehen, welche konkreten Maßnahmen zielführend und umsetzbar sind, empfiehlt es sich, interne Audits zur Bestandsaufnahme durchzuführen. Zudem sollten Sie – so die Empfehlung von Claudia Plattner, Präsidentin des BSI – bei der Festlegung ihres IT-Budgets ca. 20% fest für Maßnahmen zur Erhöhung der Cybersicherheit einplanen.

Sie haben Fragen zum Thema IT-Sicherheit? Sie benötigen Hilfe beim weiteren Vorgehen, der konkreten Definition von Maßnahmen oder der Kostenkalkulation? Wir sind als zuverlässiger Partner an Ihrer Seite und begleiten Sie auf Ihrem Weg zu höchster IT-Sicherheit. Kontaktieren Sie uns!

 

  David Roland Korb | Informationssicherheits-Berater

 

 

Weiterführende Infos: Sicherheitsanalysen aus Angreifersicht mit CRISEC| Was einen guten Notfallplan ausmacht | Infrastrukturanalysen

Foto © Adobe Stock

 

Lesedauer ‚Erhöhen Sie Ihre Cybersicherheit mit Awareness-Schulungen‘ 5 MinutenAutor: David Roland Korb

Cyberbedrohungen sind allgegenwärtig und entwickeln sich ständig weiter. Dies stellt mittelständische Unternehmen in der heutigen digitalen Welt vor große Herausforderungen, denn: Angreifer werden immer raffinierter – und zielen zunehmend auf die menschliche Komponente der üblichen Cybersicherheitsstrategien. Im nachfolgenden Blogartikel erfahren Sie, warum Awareness-Schulungen entscheidender Baustein einer funktionierenden Informationsicherheitsstrategie sind.

Warum Awareness-Schulungen jetzt so wichtig sind

Studien und Praxisberichte sagen unisono aus, dass aktuell jeder zweite erfolgreiche Cyberangriff auf menschliches Versagen oder mangelhaftes Sicherheitsbewusstsein zurückzuführen ist. Ohne vorhandenes, notwendiges Wissen oder entsprechendes Fingerspitzengefühl schaffen Arbeitende unbeabsichtigt Schwachstellen, welche von Angreifern ausgenutzt werden. Im unternehmerischen Kontext gibt es viele Beispiele für die ‚Schwachstelle Mensch‘, u.a.:

  • Verwendung schwacher Passworte (123456, abcdef usw.)
  • Mangelnde Kenntnis bzgl. Phishing-Mails und Klick auf sog. ‚malicious links‘ (Links zu gefälschten Websites, Eingabemasken o.ä.)
  • Im selben Szenario das Öffnen fragwürdiger Mail-Anhänge
  • Nutzung gefundener USB-Sticks aus Neugier bzgl. der Inhalte
  • Treffen falscher Entscheidungen unter Stress

Awareness-Schulungen zu den verschiedenen Aspekten der Informationssicherheit vermitteln notwendiges Wissen und ermöglichen Mitarbeitenden intuitiv richtiges Handeln auch in hektischen Situationen.

Steigender Bedarf an effektiver Schulung

Stellen Sie sich vor, Ihr Unternehmen wäre Ziel eines ausgeklügelten Cyberangriffes nach o.g. oder ähnlichem Schema: Ein Team-Mitglied klickt versehentlich auf einen schädlichen Link, der in einer harmlos wirkenden E-Mail getarnt ist. Innerhalb von Sekunden haben Angreifer Zugriff auf sensible Daten, was zu erheblichen finanziellen Einbußen und zu unwiederbringlichem Vertrauensverlust führt.

Solch ein Szenario ist leider keine Seltenheit mehr. Es zeigt, wie wichtig es ist, Mitarbeitende auf solche Situationen vorzubereiten, mental und mit Fachkenntnis ausgestattet. Leider stoßen traditionelle Schulungsmethoden wie Frontalunterricht schnell an ihre Grenzen. Um ein nachhaltiges Bewusstsein zu schaffen und das Verhalten langfristig dauerhaft zu ändern, bedarf es einer praxistauglichen und kontinuierlichen Methode.

Die Lösung: Awareness-Schulungen zur Informationssicherheit

Wir bieten spezielle Awareness-Schulungen zur Steigerung unternehmerischer Informationssicherheit an. Uns Konzept baut speziell darauf auf, das Bewusstsein und die Handlungsfähigkeit Ihrer Mitarbeitenden zu stärken. Durch interaktive Module zu einzelnen Themen werden die verschiedenen Aspekte der Informationssicherheit abgedeckt und in regelmäßigen Abständen mit aktuellem Know-how aufgefrischt.

  • Gemeinsam besprechen wir die Module und stellen diese – passend zu den speziellen Bedürfnissen und dem Risikoprofil Ihres Unternehmens – individuell zusammen.
  • Detaillierte Quartalsberichte inklusive Analyse zum Fortschritt der jeweiligen Schulungen gewährleisten eine zielgerichtete Identifizierung vorhandener Schwachstellen.
  • Bei Bedarf passen wir die Module und/oder Inhalte Anhand dieser Informationen an und optimieren so die Awareness-Schulungen für Ihr Unternehmen kontinuierlich.
  • Als Zusatzeffekt steigt die Mitarbeiterzufriedenheit an. Dies zum einen durch die leichte Verständlichkeit der Lerneinheiten; zum anderen ist das Gelernte aufgrund seiner hohen Praxistauglichkeit im privaten Umfeld ebenso nutzbringend einsetzbar wie im Büro.

Mit Awareness-Schulungen bauen Sie zusammen mit Ihren Mitarbeitenden eine starke menschliche Firewall auf, welche das Risiko eines erfolgreichen Cyberangriffs erheblich reduziert. Investieren Sie in dieses Thema und sparen Sie so langfristig Geld und Nerven!

Ihr Partner für Awareness-Schulungen

Wir von Schneider + Wulf sind mit unserem Bereich beSecure Ihr zuverlässiger Partner für umfassende Cybersicherheitslösungen. Unsere Expertise und Erfahrung im Bereich Informationssicherheit garantiert Ihnen maßgeschneiderte Schulungen, die präzise auf die Bedürfnisse und Anforderungen Ihres Unternehmens abgestimmt sind. Vertrauen Sie auf unsere Kompetenz und sichern Sie sich gegen die immer raffinierteren Bedrohungen im Cyberraum ab.

Kontaktieren Sie uns noch heute zu diesem oder anderen Cybersicherheits-Themen, wir beraten Sie gerne und begleiten Ihr Unternehmen auf dem Weg zu höchster Informationssicherheit.

  David Roland Korb | Informationssicherheits-Berater

 

 

Weiterführende Infos: Sicherheitsanalysen aus Angreifersicht mit CRISEC| Sicher in der Wolke mit Azure Security | Infrastrukturanalysen | Informationen des BSI zum Thema Phishing

Foto © Adobe Stock

 

Lesedauer ‚Das CrowdStrike Update – Auswirkungen und langfristige Konsequenzen‘ 3 Minuten

Am frühen Morgen des 19. Juli widerfuhr dem renommierten amerikanischen Cybersicherheitsunternehmen CrowdStrike eine schwerwiegende Update-Panne. Diese unvorhergesehene Störung hatte weltweit gravierende technische und wirtschaftliche Auswirkungen. Sie warf wichtige Fragen zur Sicherheit und Stabilität kritischer IT-Infrastrukturen auf. Im folgenden erfahren Sie weitere Details zur Panne und welche Konsequenzen Sie aus diesem Vorfall ziehen sollten.

Die durch das CrowdStrike Update entstandenen Probleme

CrowdStrike veröffentlichte ein fehlerhaftes Update seiner Falcon Sensor-Software; dies führte zu massiven Problemen. Falcon Sensor wird von vielen großen Unternehmen und Organisationen weltweit genutzt und ist für die Analyse sowie den Schutz von Endgeräten und Servern verantwortlich.

Technische Details

Ablauf der Panne: Das fehlerhafte CrowdStrike Update wurde am 19. Juli 2024 um 04:09 UTC veröffentlicht. Um 05:27 UTC wurde das Update zurückgezogen. Systeme, die in diesem Zeitraum online waren, erhielten das fehlerhafte Update.

Blue Screen of Death (BSOD): Betroffene Systemen führten wiederholt Neustarts aus und/oder zeigten den gefürchteten ‚Blue Screen of Death‘ (BSOD) an. Ursache war ein Nullzeiger-Fehler, bei dem auf eine ungültige Speicheradresse zugegriffen wurde, ohne vorher deren Gültigkeit zu überprüfen.

Betroffene Geräte: Schätzungsweise 8,5 Millionen Windows-Geräte waren betroffen, darunter Server, Arbeitsstationen und Netzwerkgeräte.

Betroffene Endgeräte und Branchen

Flughäfen und Fluggesellschaften

Weltweit würden über 2.000 Flüge gestrichen; darunter viele in den USA, Europa und Asien. Flughäfen wie Schiphol in den Niederlanden und Zürich in der Schweiz meldeten schwere Störungen, der Flugverkehr kam vollständig zum Erliegen.

Banken und Finanzdienstleister

Online-Banking-Systeme waren gestört, was zu Problemen bei Konto-Zugriffen und Transaktionen führte.

Gesundheitswesen

In Krankenhäusern konnten geplante Operationen und Notfall-OPs nicht stattfinden, weil die entsprechenden medizinischen Systeme nicht verfügbar waren.

Medienunternehmen

Sender wie der britische Nachrichtenkanal Sky News konnten vorübergehend keine Live-Nachrichten senden.

Supermärkte

Kassensysteme in Supermärkten weltweit fielen aus, was zu langen Warteschlangen und hohen Einnahmeausfällen führte.

Fallbeispiele zum CrowdStrike Update

JPMorgan Chase: Das US-amerikanische Finanzunternehmen verzeichnete einen Ausfall seiner zentralen Serversysteme über mehrere Stunden. Dies führte zu erheblichen Datenverlusten und Verzögerungen bei Transaktionen.

Volkswagen: Hier kam es zu Produktionsunterbrechungen, da die Netzwerkgeräte aufgrund des Updates nicht ordnungsgemäß funktionierten. Der Betrieb der Fertigungsstraßen wurde direkt beeinträchtigt.

Huawei: Das asiatische Telekommunikationsunternehmen berichtete von weitreichenden Netzwerkproblemen, da Router und Firewalls, die auf CrowdStrike-Software angewiesen waren, ausfielen.

Swissport und Eurowings: Am Flughafen Zürich führte die Panne zu erheblichen Verzögerungen und Flugausfällen. Eurowings musste zahlreiche Flüge innerhalb Deutschlands streichen und verwies Passagiere auf alternative Transportmittel.

Das CrowdStrike Update – Auswirkungen auf die Weltwirtschaft

Die Panne hatte weitreichende wirtschaftliche Folgen:

Produktivitätsverlust: Unternehmen weltweit berichteten von Ausfallzeiten und produktivitätsbedingten Verlusten, da ihre Systeme aufgrund des fehlerhaften Updates nicht ordnungsgemäß funktionierten.

Erhöhte Sicherheitsrisiken: Die vorübergehende Abschaltung von Sicherheitsdiensten erhöhte das Risiko von Cyberangriffen, was zu potenziellen Schäden und zusätzlichen Kosten führte.

Marktreaktionen: Der Aktienkurs von CrowdStrike erlitt einen deutlichen Einbruch; in Folge hatte dies negative Auswirkungen auf die allgemeine Marktstimmung im Technologiesektor.

Langfristige Konsequenzen

Der Vorfall vom 19. Juli hat weitreichende Konsequenzen für Staaten, Regierungen, Wirtschaftsunternehmen und Privatpersonen.

Verstärkte Regulierung

Regierungen und Aufsichtsbehörden denken über strengere Vorschriften und Audits für Cybersicherheitsunternehmen nach.

Höherer Investitionsbedarf in Sicherheitsmaßnahmen

Unternehmen müssen sich die Frage stellen, ob ihre bisher getätigten Investitionen in redundante Sicherheitslösungen und Backup-Systeme ausreichen, um mögliche zukünftige Ausfälle abzufedern.

Änderungen in der Update-Politik

Unternehmen sollten ihre Update-Strategie überdenken, um gründlichere Tests und längere Vorlaufzeiten zu gewährleisten. Dies ist vor allem im Kontext externer Dienstleister relevant.

Fazit

Der Vorfall im Zuge des CrowdStrike Update zeigt deutlich, wie wichtig robuste Sicherheitsmaßnahmen und umfassende Notfallpläne sind. Unternehmen sollten folgende Maßnahmen ergreifen:

Regelmäßige Sicherheitsüberprüfungen und Audits: Stellen Sie sicher, dass alle Systeme regelmäßig auf ihre Sicherheit hin überprüft werden.

Investition in Backup- und Redundanzsysteme: Nutzen Sie redundante Sicherheitslösungen, um im Falle eines Ausfalls schnell reagieren zu können.

Gründliche Update-Tests: Führen Sie umfassende Tests aller Updates in einer isolierten Umgebung durch, bevor sie in die Produktionsumgebung übernommen werden.

Notfallpläne und Krisenmanagement: Entwickeln und implementieren Sie Notfallpläne, um im Falle eines Ausfalls schnell und effektiv reagieren zu können.

Durch diese Maßnahmen können Unternehmen ihre Widerstandsfähigkeit gegen Sicherheitsvorfälle stärken und das Risiko betrieblicher und wirtschaftlicher Schäden minimieren​.

Sie haben Fragen zum Thema ‚Sicherheits-Updates‘? Kontaktieren Sie uns, wir informieren Sie gerne!

 

 

Weiterführende Infos: Sicherheitsanalysen aus Angreifersicht mit CRISEC| Sicher in der Wolke mit Azure Security | Infrastrukturanalysen mit ITQ

 

Foto © Adobe Stock

 

Lesedauer ‚Ransomware: Warum smarte Backup-Strategien unverzichtbar sind‘ 5 MinutenAutor: Jan Erik Müller

Im digitalen Zeitalter sind Cyberangriffe allgegenwärtig, und Ransomware gehört zu den gefährlichsten Bedrohungen. Ein cleveres Backup-Konzept ist entscheidend, um die Daten eines Unternehmens zu schützen und somit dessen Zukunftssicherheit zu gewährleisten. Im folgenden Artikel erfahren Sie alles Wissenswerte rund um Backup-Strategien und wie Sie diese praxistauglich umsetzen. Er nutzt Erkenntnisse aus dem Veeam 2023 Ransomware Trends Report.

Warum Backup-Strategien? Die Bedrohung durch Ransomware

Laut o.g. Veeam-Bericht zielen 93% der Cyberangriffe auf Backup-Speicher ab, um Lösegeldzahlungen zu erzwingen. Das zeigt, wie wichtig es ist, Backups vor solchen Angriffen zu schützen und sicherzustellen, dass sie im Notfall wiederhergestellt werden können. Der Report hebt außerdem hervor, dass Cyberkriminelle zunehmend ausgefeilte Techniken verwenden, um Backups zu kompromittieren. Angreifer wissen, dass Unternehmen sich auf Backups verlassen, um nach einem Ransomware-Angriff wiederherzustellen. Indem sie diese Backups ins Visier nehmen, erhöhen sie den Druck auf die Opfer, das Lösegeld zu zahlen. Daher ist es wichtiger denn je, dass Unternehmen ihre Backup-Strategien ständig überprüfen und aktualisieren.

Smarte Backup-Strategien: Die digitale Lebensversicherung

Ein ausgeklügeltes Sicherungskonzept macht im Falle eines Angriffs den entscheidenden Unterschied aus. Nachfolgend aufgelistet finden Sie die wichtigsten Schlüsselaspekte für erfolgreiche Backup-Strategien:

1. Regelmäßige Backups

Automatisierte, tägliche oder wöchentliche Sicherungen stellen sicher, dass alle relevanten Daten immer auf dem neuesten Stand sind. Dies garantiert im Falle eines Angriffs die schnellstmögliche Rücksicherung der Daten bei minimalem Datenverlust. Laut dem Veeam-Bericht führen Unternehmen, die regelmäßig Backups erstellen, eine Wiederherstellung deutlich schneller durch und reduzieren so Ausfallzeiten und finanzielle Verluste.

Details zu regelmäßigen Backups:

    • Automatisierung: Nutzen Sie Backup Software, die automatische und regelmäßige Backups durchführt. Dies reduziert das Risiko menschlicher Fehler und stellt sicher, dass keine wichtigen Daten ungesichert bleiben.
    • Versionierung: Halten Sie mehrere Versionen von Backups vor und stellen Sie im Falle eines Angriffs den Zugriff auf eine saubere Version sicher.

2. Redundanz ist Trumpf

Speichern Sie Backups an verschiedenen Orten, beispielsweise in der Cloud und lokal, um das Risiko eines Totalverlusts zu minimieren. Eine solche ‚geografische Verteilung‘ bietet zusätzlichen Schutz und stellt sicher, dass Daten selbst bei einem unternehmensweiten Vorfall sicher bleiben und schnell zur Verfügung stehen. Der Report betont die Bedeutung dieser Offsite Backups, da lokale Kopien bei einem umfassenden Angriff zwangsläufig ebenfalls betroffen und für die Durchführung eines Backup mit hoher Wahrscheinlichkeit unbrauchbar sind.

Details zum Thema Redundanz:

    • Geografische Verteilung: Gute Backup-Strategien halten Kopien der Backups an verschiedenen physischen Standorten vor und minimieren so Risiken bzgl. Datenverlust durch unternehmensweite Angriffe oder Naturkatastrophen deutlich.
    • Cloud Backups: Nutzen Sie Cloud-Dienste. Diese bieten hohe Sicherheitsstandards und Redundanzen und schaffen dadurch eine zusätzliche Schutzschicht.

3. Immutability und Air Gapping

Diese Technologien verhindern, dass Backup-Daten gelöscht oder verändert werden können, und bieten somit zusätzlichen Schutz. Immutable Backups sind unveränderbar, während Air Gapped Backups physisch vom Netzwerk getrennt sind und somit schwerer von Cyberangriffen erreicht werden können. Der Veeam-Bericht zeigt, dass Unternehmen, die auf diese Technologien setzen, deutlich weniger Datenverluste erleiden.

Details zu Immutability und Air Gapping:

    • Immutability: Baut auf unveränderbare Speichertechnologien, die verhindern, dass gespeicherte Daten nachträglich verändert oder gelöscht werden.
    • Air Gapping: Implementiere Backup-Systeme, die physisch vom Hauptnetzwerk getrennt sind, um sie vor Online-Angriffen zu schützen.

4. Automatisierung

Durch die Minimierung menschlicher Fehler garantieren automatisierte Lösungen die regelmäßige und fehlerfreie Erzeugung von Backups. Das Ergebnis: Weniger Verwaltungsaufwand und höhere Zuverlässigkeit! Der Report zeigt, dass Unternehmen mit automatisierten Backup-Lösungen weniger anfällig für Datenverluste sind und eine schnellere Wiederherstellung erreichen.

Details zur Automatisierung:

    • Automatisierte Überwachung: Verwenden Sie Systeme, die den Backup-Status und -Erfolg automatisch überwachen und bei Fehlern sofort Alarm schlagen.
    • Skriptgesteuerte Backups: Nutzen Sie Skripte und Automatisierungswerkzeuge, um Backup-Prozesse zu standardisieren und deren korrekte Ausführung sicherzustellen.

5. Testen, testen, testen

Regelmäßige Tests der Backups stellen sicher, dass im Ernstfall alles reibungslos funktioniert. Dies beinhaltet die Überprüfung der Integrität der Daten sowie die Geschwindigkeit, mit der Daten wiederhergestellt werden können. Nur so sind Sie sicher, dass die implementierten Backupstrategien auch in der Praxis funktionieren. Die Experten von Veeam verdeutlichen, dass Unternehmen, die ihre Sicherungen regelmäßig testen, signifikant besser auf Ransomware-Angriffe vorbereitet sind.

Details:

    • Wiederherstellungstests: Simuliere regelmäßig Datenwiederherstellungen, um sicherzustellen, dass Backups intakt und vollständig sind.
    • Szenario-Tests: Teste verschiedene Angriffsszenarien und stelle sicher, dass deine Backup-Strategie für alle Eventualitäten gerüstet ist.

6. Sicherheitsschulungen für Mitarbeiter

Oft sind Mitarbeitende das schwächste Glied in der Sicherheitskette. Regelmäßige Schulungen und Sensibilisierungsprogramme helfen dabei, Phishing-Angriffe zu erkennen und zu vermeiden. Im Report ist erkennbar, dass gut geschulte Mitarbeitende die Risiken erfolgreicher Angriffe erheblich reduzieren.

Details zu Sicherheitsschulungen:

    • Phishing-Simulationen: Führen Sie regelmäßig Phishing-Simulationen durch, um das Bewusstsein und die Reaktionsfähigkeit Ihres Teams zu testen und zu verbessern.
    • Schulungsprogramme: Bieten Sie kontinuierliche Schulungen an, um Mitarbeitende über aktuelle Bedrohungsszenarien und Sicherheitspraktiken zu informieren.

7. Schnelle Wiederherstellung und Disaster Recovery

Effektive Backup-Strategien ermöglichen eine schnelle Datenwiederherstellung. Regelmäßig getestete und aktualisierte Disaster Recovery-Pläne sorgen dafür, dass Unternehmen nach einem Angriff schnell wieder funktionsfähig sind. Der Veeam-Bericht zeigt, dass Unternehmen mit robusten Disaster Recovery-Plänen wesentlich resilienter gegenüber Cyberangriffen sind.

Details zu Disaster Recovery:

    • Recovery-Zeitziele (RTO): Definieren Sie klare Wiederherstellungsziele und stellen Sie so sicher, dass Ihr Unternehmen die Betriebszeit maxi- und Ausfallzeiten minimiert.
    • Disaster Recovery-Pläne: Entwickeln Sie detaillierte Pläne, die alle Aspekte der Wiederherstellung abdecken. Dazu gehören Verantwortlichkeiten, Kommunikationsstrategien und technische Schritte.

8. Verknüpfung mit weiteren Cybersecurity-Werkzeugen

Um umfassenden Schutz zu bieten, sollten Backup-Strategien mit anderen Sicherheitsmaßnahmen wie Firewalls, Antivirus-Software und Intrusion Detection-Systemen verknüpft werden. Eine holistische Sicherheitsstrategie erhöht die Widerstandsfähigkeit Ihres Unternehmens gegen Ransomware-Angriffe. Laut Veeam profitieren Unternehmen, die integrierte Sicherheitslösungen verwenden, von einer deutlich höheren Effizienz bei der Abwehr und Bewältigung von Angriffen.

Details zum Thema Verknüpfung:

    • SIEM-Integration: Verzahnen Sie Ihre Backupstrategien mit Security Information and Event Management (SIEM)-Systemen und gewährleisten Sie so eine umfassende Überwachung und schnelle Reaktion auf Sicherheitsvorfälle.
    • Koordinierte Abwehr: Stellen Sie die nahtlose Zusammenarbeit sämtlicher Sicherheitslösungen in Ihrem Unternehmen sicher und garantieren Sie so eine koordinierte und effektive Abwehr gegen Bedrohungen.

Fazit: Backup-Strategien – Ein Muss für Ihre IT-Infrastruktur

Ein intelligentes Backup-Konzept ist Ihre beste Verteidigung gegen die zerstörerischen Auswirkungen von Ransomware. Indem es Daten schützt, garantiert es auch die Zukunftssicherheit Ihres gesamten Unternehmens. Die Erkenntnisse aus dem Veeam 2023 Ransomware Trends Report unterstreichen die Dringlichkeit und Wichtigkeit dieser Maßnahmen. Investieren Sie deshalb in smarte Backup-Lösungen und bleiben Sie Cyberkriminellen immer einen Schritt voraus. Durch die Kombination aus aktuellen Technologien und bewährten Verfahren sowie die Verzahnung sämtlicher Sicherheitskomponenten Ihrer IT-Infrastruktur stellen Sie sicher, dass Ihre Daten immer geschützt sind.

Haben Sie grundlegendes Interesse am Thema oder denken Sie über eine Analyse Ihrer vorhandenen Backup-Strategien nach? Kontaktieren Sie uns! Wir stehen Ihnen mit unserem Knowhow aus über 30 Jahren praktischer Erfahrung und höchster Fachkompetenz zur Seite.

 

 

Weiterführende Infos: Sicherheitsanalysen aus Angreifersicht mit CRISEC| Sicher in der Wolke mit Azure Security | Schulungen zur Mitarbeitersensibilisierung

 

Foto © Adobe Stock

 

Lesedauer ‚Ist die Zukunft passwortlos? Über die Bedeutung von Passkeys‘ 5 Minuten

Tauchen Sie ein in die Ära der modernen Authentifizierung – mit Passkeys. Erfahren Sie, wie Passkeys die Online-Welt verändern und entdecken Sie die technischen Hintergründe dieser fortschrittlichen Sicherheitsmethode. Tschüss Passwörter, adieu Phishing. Hallo neuer und innovativer Login via Passkey! Simpel, schnell und sicher.

Im Jahr 2012 wurde die fido-Alliance gegründet. Ihr Ziel: Einen lizenzfreien modernen Standard für die Identitätsüberprüfung im World Wide Web entwickeln (fido = fast identity online). Der amerikanischen Organisation gehören etliche ‚Big Player‘ der Tech-Industrie an, darunter Google, Microsoft, Apple, Samsung, Alibaba und Amazon. Die Einrichtung hat eine innovative Technologie erschaffen, die wir nachfolgend genauer unter die Lupe nehmen möchten: Die Identitätsüberprüfung via Passkeys. Die Absicht der FIDO: Rasche Online-Identifizierung. Passwörter sollen abgeschafft und Logins im Prinzip bequemer und sicherer gemacht werden.

Warum Passkeys?

In einer aktuellen Studie von 1Password gab jeder (!) Befragte an, bereits einmal direkt sowie indirekt mit Phishing in Berührung gekommen zu sein. Da verwundert es nicht, dass der Hauptanteil der Befragten eine geschützte Login-Methode für deren Online Accounts für sehr wichtig hält. Die Zwei-Faktor-Authentifizierung (2FA) erscheint hier zwar der Systematik nach als eine gute Option, hat aber einen großen Nachteil: Man kann sich unglaublich leicht selbst aus eigenen Konten aussperren. Zudem ist der 2FA-Login weder einfach noch besonders benutzerfreundlich. Und: Selbstverständlich werden auch Hacker immer klüger. Cyber-Kriminelle haben bereits Maßnahmen entwickelt, um SMS abzufangen und so an den zweiten Faktor für eine Authentifizierung zu gelangen.

Wirklich sicher wäre ein Login demnach nur, wenn es überhaupt keine Zugangsdaten gäbe, die man ausspionieren kann. Genau hier kommen Passkeys ins Spiel.

Passkeys – zu schön, um wahr zu sein?

Passkeys, auch als Sicherheits- oder Authentifizierungsschlüssel bezeichnet, werden zunehmend zu einem wesentlichen Bestandteil moderner Sicherheitsinfrastrukturen. Im Gegensatz zu herkömmlichen Passwörtern eröffnen sie – durch die Integration einer physischen Komponente in die Identitätsprüfung – eine zusätzliche Sicherheitsebene. Die Idee hinter Passkeys ist, dass Benutzer Zugriff auf alle eigenen Online-Konten haben, ohne sich jedes Mal auf herkömmlichem Weg einzuloggen. ‚Klassische Zugangsdaten‘ wie Benutzernamen und Kennwort existieren nicht mehr und können deshalb auch nicht mehr ausspioniert werden. Somit werden Zugänge phishing-sicher.

Aber wie funktioniert das? Bei der Generierung eines Accounts über einen Online-Dienst, welcher Passkeys fördert, werden zwei Schlüssel erstellt, welche miteinander mathematisch verknüpft sind:

  1. Ein öffentlicher Schlüssel – dieser wird mit dem Service, beispielsweise einer Webseite oder einer App geteilt und dient dazu, Informationen zu codieren, die nur der private Schlüssel decodieren kann.
  2. Einen privaten, asymmetrischen Krypto-Schlüssel – dies ist eine äußerst lange, völlig zufällig generierte Zeichenreihe. Dieser private Schlüssel bleibt ausschließlich auf dem Gerät des Anwenders gespeichert. Auf sämtlichen verknüpften Gerätschaften, beispielsweise dem Laptop oder Smartphone, ist somit via Passkey-Login kein Benutzername und ebenfalls kein Passwort mehr nötig.

Um Passkeys benutzen zu können, sind zweierlei Dinge technisch erforderlich: Das Endgerät muss das ‚Client to Authenticator Protocol‘ (CTAP2) fördern, um geschützt mit dem Browser kommunizieren zu können. Der Online Service, bei dem man sich anmelden möchte, muss darüber hinaus die ‚WebAuthentication standard API‘ unterstützen (WebAuthn). Dies ist eine Verbindung, welche unabdingbar ist, um sich mit dem Schlüsselprinzip, dessen sich Passkeys bedienen, authentifizieren zu können.

Da Passkeys also auf den jeweiligen Geräten gespeichert werden, drängt sich selbstverständlich sofort eine wesentliche Frage auf: Auf welche Weise lassen sich die Endgeräte vor unbekannten Zugriffen schützen? Stehen in diesem Fall Hackern nicht Tür und Tor offen, sobald er ein solches Endgerät in die Finger bekommt? Glücklicherweise gibt es hierzu bereits Lösungen: Moderne Geräte – egal, ob Laptop, Smartphone oder sogar Smart-TV – bieten Geräte- und App-Entsperrung über biometrische Scans an. Die bekanntesten sind der Fingerabdruckscan und die Face ID. Durch die Mischung aus Passkey und biometrischen Daten entsteht so eine sehr sichere Form der Authentifizierung.

Fazit: Passkeys funktionieren!

Die Verwendung von Passkeys bietet eine ganze Reihe von Vorteilen für Benutzer und Unternehmen. Hierzu zählen eine erhöhte Sicherheit durch die physische Authentifizierungskomponente, eine verbesserte Benutzererfahrung durch nahtlose Anmeldung und eine Reduzierung des Risikos von Phishing-Attacken und Passwortdiebstahl. Manche Technologieriesen haben aus diesem Grund auch bereits Passkeys implementiert – zuletzt mit viel Aufsehen der Online-Marktplatz Amazon. Und das ist vermutlich erst der Anfang – Experten gehen davon aus, dass Passkeys sich immer mehr am Markt verbreiten und als Norm etablieren. Was denken Sie: Ist die nahe Zukunft der Authentifizierung passwortlos und physisch?

Bei allen Fragen rund um die Themen 2FA und Passkeys sprechen Sie uns gerne an. Wir beraten und betreuen Sie auf Ihrem Weg hin zu einem geschützten Unternehmen.

 

 

Foto © Adobe Stock

 

Lesedauer ‚Wenn der Worst Case eintritt: Über den IT-Notfallplan und seine Bedeutung‘ 6 Minuten

In der sich ständig weiterentwickelnden Welt der Informationstechnologie ist eine gut konzipierte Notfallplanung maßgeblich. Unvorhersehbare Ereignisse können jede Organisation treffen. Tauchen Sie jetzt in die Welt der IT-Notfallplanung ein: Im folgenden Blog-Beitrag nehmen wir unter die Lupe, wie die richtige Vorbereitung auf den Ernstfall aussieht, um Ihr Unternehmen durch smarte Strategien vor ungewissen Bedrohungen zu schützen.

Ordnung im Chaos

Während das Team mit der Bewältigung ihrer Aufgaben beschäftigt ist, wird ein ganz gewöhnlicher Arbeitstag im Handumdrehen zu einem Chaos-Szenario – das Netzwerk bricht zusammen, kritische Daten sind nicht mehr verfügbar. Das komplette operative Business steht still. In einer Zeit, die in immer höherem Maß von ‚digitaler Abhängigkeit‘ geprägt ist, hat ein solcher Ausfall verheerende Auswirkungen.

Tatsache ist, dass wir uns in einem fortlaufenden Katz-und-Maus-Spiel mit technischen Herausforderungen befinden. Sei es durch Cyberangriffe, Naturkatastrophen oder Verschleiß bzw. technische Ausfälle. Ein Netz aus Firewalls und weiteren Sicherheitsmaßnahmen ist ohne Frage wichtig. Doch was ist, wenn das Unvorhersehbare eintritt?

An dieser Stelle kommt der IT-Notfallplan ins Spiel – Ihr Rettungsanker im digitalen Risiko-Ozean. Dieses oft ignorierte und dennoch lebenswichtige Instrument macht im Bedarfsfall den den wesentlichen Unterschied zwischen einem temporären, lösbaren Problem und einem Katastrophenszenario für Ihr Unternehmen aus. Damit Sie verstehen, wie Sie Ihre Organisation mit einem durchdachten IT-Notfallplan vor den Gefahren der digitalen Welt wirkungsvoll schützen macht es Sinn, sich zunächst mit den relevanten Grundpfeilern zu befassen.

Die Grundpfeiler in jedem IT-Notfallplan

Was genau ist ein IT-Notfallplan und welche für Ziele verfolgt er im Detail? Ein klares Bewusstsein über die Basis eines solchen Plans bildet die Grundlage für eine effiziente Strategie. Die nachfolgenden Faktoren bilden die Grundlage eines jeden IT-Notfallplans:

  1. Risikoanalyse und Identifikation von Bedrohungen: Die Grundvoraussetzung jeder guten Notfallplanung ist eine umfangreiche Risikoanalyse. Es gilt festzustellen, welchen potenziellen Bedrohungen Firmen ausgesetzt sind, um gezielt gegen diese vorgehen zu können.
  2. Business Impact Analysis (BIA): Die BIA ist ein relevanter Schritt, um die Konsequenzen von IT-Ausfällen auf das Unternehmen zu verstehen und entsprechende Methoden zur Vermeidung oder Minimierung solcher Ausfälle zu entwerfen.
  3. Entwickeln von Notfallstrategien: Aufbauend auf den identifizierten Gefahren sowie der BIA müssen Notfallstrategien für das Unternehmen abgeleitet werden. Hierbei ist es ratsam, auf bewährte Praktiken zurückzugreifen und diese an die individuellen Anforderungen des Unternehmens anzupassen.
  4. Technologische Aspekte der IT-Notfallplanung: Ein effizienter IT-Notfallplan umfasst auch die Sicherung und Wiederherstellung von Daten. Die Cloud offeriert inzwischen vielfältige Optionen für die Notfallwiederherstellung.
  5. Erstellen von Notfallplänen: Der eigentliche Notfallplan formt das Herzstück der Vorbereitung. Im nächsten Absatz geben wir Ihnen einen Leitfaden an die Hand, wie ein IT-Notfallplan gegliedert werden sollte, um in problematischen Situationen tiefgreifend zu schützen.
  6. Testen und Aktualisieren von Notfallplänen: Ein Notfallplan ist nur so nützlich wie seine praktische Anwendbarkeit. Aus diesem Grund sind Testszenarien notwendig und tragen dazu bei, Schwachpunkte in der Planung aufzudecken und proaktiv zu beseitigen. Wie eingangs erwähnt verändert sich die IT-Landschaft ständig, daher ist eine regelmäßige Aktualisierung der Notfallpläne entscheidend.
  7. Kommunikation und Schulung: Im Ernstfall ist eine effektive Vorgehensweise entscheidend. Ein guter IT-Notfallplan sieht deshalb Einweisungen und Schulungen für alle verantwortlichen Personen – intern wie extern – vor.

Übrigens: Das Bundesamt für Sicherheit in der Informations-Technik (BSI) in Deutschland bietet umfassende Ressourcen und Leitlinien zur IT-Notfallplanung an. Diese Publikationen sind eine hervorragende Anlaufstelle für organisationsübergreifende Standards und Best Practices.

Wie Sie einen IT-Notfallplan erstellen

Ein effektiver IT-Notfallplan ist klar strukturiert und detailliert. So stellt dieser sicher, dass das Unternehmen in jeglicher vorstellbaren Krisensituation handlungsfähig bleibt. Genau wie jedes Unternehmen einzigartig ist, muss auch jeder IT-Notfallplan individuell ausgelegt sein. Hier einige allgemeingültige Punkte, welche Ihnen als Leitfaden für die Erstellung eines persönlichen IT-Notfallplans dienen:

Executive Summary und Verantwortlichkeiten

Der IT-Notfallplan sollte mit einer knappen Einführung beginnen, in welcher die Bedeutung des Dokuments erläutert wird, gefolgt von der Nennung eines ‚Notfallteams‘ und deren Kontaktdaten. Verantwortungsbereiche und Zuständigkeiten werden hier klar und unmissverständlich mit der Benennung der Notfallteam-Mitglieder definiert. Externe, im Notfall zu kontaktierende Dienstleister werden hier ebenfalls gelistet.

Handlungsszenarien für Ernstfälle

Im Herzstück des IT-Notfallplans sind alle zuvor identifizierten Bedrohungen sowie potenziellen Risiken (Naturkatastrophen, Cyberangriffe, Hardware-Ausfälle usw.) aufgelistet und mit entsprechenden Strategien versehen. So ist eindeutig, wie bei diesen Vorfällen zu reagieren ist. Die Szenarien sind gemäß ihres Eintrittsrisikos bewertet und gewichtet. Sofern festgelegt, sind zu Beginn dieses Abschnitts Notfall-Maßnahmen beschrieben. Sollten für bestimmte Szenarien dedizierte Ressourcen (Hardware, Software, Personal) erforderlich sein, sind diese Informationen pro Bedrohungsart einzutragen.

Notfallkommunikation

Für die interne Kommunikation im Verlauf eines Ernstfalls sind klare Verfahren zu bestimmen und festzulegen. Ferner ist zu definieren, ob und wenn ja welche Kunden und Partner oder die Allgemeinheit zu informieren sind und wer für diese Aufgabe zuständig ist.

Datensicherung und Wiederherstellung

Vorhandene Backup-Routinen kritischer Daten sind zu beschreiben und durch konkrete Wiederherstellungspläne zu ergänzen. Hierbei sind klare Prozesse zur Rekonstruktion unterschiedlicher Arten von Daten sowie Systemen zu bestimmen.

Ein kompetenter IT-Notfallplan ist flexibel, klar nachvollziehbar und beteiligt alle relevanten Akteure im Unternehmen. Er sollte in regelmäßigen Abständen geprüft, aktualisiert sowie an die sich wechselnden Bedrohungen sowie Unternehmensanforderungen angepasst werden. Außerdem sollten sämtliche Notfälle und die vorgenommenen Schritte protokolliert werden, um eine entsprechende Nachbereitung durchführbar zu machen. Denn: Nach jeder Krise gilt es zu ermitteln, ob und wie der Notfallplan durchgeführt wurde und welches Verbesserungspotential besteht.

Unser Ratschlag: Nutzen Sie jede Krise als Chance zur Optimierung des Notfallplans

Zudem ist es sinnvoll, wiederkehrende Notfallübungen zur Kontrolle der Effektivität des Plans einzuplanen. Mitarbeiter-Trainings zur Erprobung ihrer Positionen im Notfall ergänzen diese. Ein weiterer relevanter Aspekt: Achten Sie unbedingt darauf, dass ihr IT-Notfallplan mit geltenden Gesetzen und Vorschriften konform ist. Besonders im Zeitalter der DSGVO ist eine Notfallplanung innig mit Compliance verknüpft. Es ist unerlässlich, dass Firmen die IT-Notfallstrategien mit den geltenden Datenschutzbestimmungen in Harmonie bringen.

In diesem Beitrag sollte deutlich geworden sein, dass die sinnvolle IT-Notfallplanung kein Luxus, sondern eine notwendige Investition in die Langlebigkeit ihres Betriebs ist. Im modernen digitalen Umfeld sind kluge Strategien und Vorbereitungen auf den schlechtesten Fall der Schlüssel zur Sicherung der Unternehmenskontinuität – seien Sie gewappnet, denn: Gute Vorbereitung ist alles!

 

Sie benötigen Hilfe bei der Erstellung eines persönlichen IT-Notfallplans? Wir sind Ihr kompetenter Ansprechpartner, kontaktieren Sie uns!

 

Foto © Adobe Stock

 

Lesedauer ‚IT-Dekommissionierung – Nachhaltige IT durch strategische Außerbetriebnahme‘ 6 Minuten

Fortschreitende Digitalisierung macht die Wahl einer Cloud-Migration für viele Firmen zur Selbstverständlichkeit. Eine leistungsfähige IT-Dekommissionierung ist dabei entscheidend, um die Vorteile der Cloud-Technologie auszuschöpfen und zugleich Kosten sowie Sicherheitsrisiken zu minimieren. Doch was genau bedeutet IT-Dekommissionierung und welche Position nimmt diese im Migrationsprozess ein? In den folgenden Abschnitten setzen wir uns im Detail mit diesen und weiteren Fragen auseinander.

IT-Altlasten: Stolpersteine beim Wechsel in die Cloud

Die Cloud ist seit langem Dreh- und Angelpunkt moderner Unternehmensinfrastrukturen. Dies hat Gründe: Die Spanne der Vorteile, die die Cloud-Technologie liefert, ist erstaunlich. Unternehmen profitieren von beispielloser Skalierbarkeit, die es ermöglicht, Ressourcen flexibel an den Bedarf anzugleichen. Hinzu kommen erhebliche Kosteneinsparungen durch die Verkleinerung der physischen Infrastruktur sowie die Möglichkeit für Beschäftigte, von überall auf benötigte Daten und Anwendungen zuzugreifen.

Allerdings: Der Übergang in die Cloud sollte überlegt und strategisch angegangen werden. Historisch gewachsene IT-Landschaften bergen meist IT-Altlasten, welche die Migration negativ beeinträchtigen. Insbesondere redundante, ungenutzte oder veraltete IT-Ressourcen sowie überholte Datenbestände führen beim Transfer in die Cloud zu einem beachtlichen Kosten- und Komplexitätsanstieg. Dies macht die Nachhaltigkeitsziele von IT-Verantwortlichen nicht selten zunichte.

Erschwerend kommt hinzu, dass IT-Altlasten nicht nur monetäre, sondern auch rechtliche Risiken darstellen. Sie bergen häufig Compliance-Probleme, welche bei Nichtbeachtung zu empfindlichen Strafen führen. Überdies erzeugen veraltete IT-Strukturen und -Systeme Sicherheitslücken, die Einfallstore für Cyberangriffe darstellen.

Vor diesem Hintergrund ist eine gründliche Dekommissionierung der IT-Infrastruktur vor einer Cloud-Migration unabdingbar.

Dekommissionierung: Was ist das?

Grundsätzlich versteht man unter dem Ausdruck ‚Dekommissionierung‘ den Prozess der Außerbetriebnahme von Betrieben, Einrichtungen, Anlagen, Infrastrukturen oder auch technischen Systemen und Komponenten. Diese Praxis ist in unterschiedlichsten Branchen gängig, etwa im Industrie- und Verkehrssektor oder aber in der Nukleartechnik. In der IT umfasst die Dekommissionierung die Abschaltung veralteter, redundanter oder ungenutzter IT-Systeme, inklusive aller Software- und Hardware-Komponenten.

Um einiges spezifischer ist die Datendekommissionierung. Dabei geht es um das ordnungsgemäße Löschen sowie Archivieren von Datenbeständen unter Berücksichtigung regulatorischer und gesetzlicher Verordnungen.

Die IT-Dekommissionierung: Eine Frage von Kosten und Compliance

Es gibt unterschiedliche Gründe für die IT-Dekommissionierung, von finanziellen und technologischen Faktoren bis hin zu strategischen und rechtlichen Abwägungen. Zu den Hauptgründen gehören:

  • Technologischer Fortschritt: Neue Technologien machen alte Systeme überflüssig bzw. ineffizient.
  • Wandel der Geschäftsstrategie: Veränderungen in den Unternehmenszielen erfordern eine Neuausrichtung der IT-Infrastruktur.
  • Ende eines Produktlebenszyklus: Oft wird die IT-Dekommissionierung nötig, wenn Hardware- und Softwareprodukte das Ende ihres Lebenszyklus erlangen und von Anbietern keine weiteren Aktualisierungen, Sicherheitspatches oder technischen Support erhalten.
  • Kosteneffizienz: Nicht genutzte Systeme haben vermeidbare Betriebskosten.
  • Compliance und Sicherheit: Alte Systeme stellen Risiken in Bezug auf Daten- und IT-Sicherheit dar.
  • Infrastrukturkonsolidierung: Fusionen oder Übernahmen erzeugen im Resultat u.U. Redundanzen, die es zu vermeiden gilt.
  • Cloud-Migration: Die Verlagerung zu Cloud-basierten Diensten macht lokale IT-Infrastrukturen teilweise entbehrlich.

Für eine Datendekommissionierung sind die Beweggründe vergleichbar, mit besonderem Fokus auf Datenmanagement sowie -speicherung:

  • Datenbereinigung: Beseitigung irrelevanter oder veralteter Daten, zur Optimierung der Datenqualität.
  • Speicheroptimierung: Freigabe von Speicherplatz sowie Verminderung der Speicherkosten.
  • Rechtliche Anforderungen: Einhaltung von Datenschutzbestimmungen und anderen gesetzlichen Bedingungen.
  • Datensicherheit: Minimierung von Risiken durch Datenlecks oder -zugriffe nach der Außerdienststellung von Systemen.

Phasen der IT-Dekommissionierung

Die IT-Dekommissionierung ist ein komplexer, gründlich zu koordinierender Prozess. Es bedarf einer umsichtigen Verfahrensweise um sicherzustellen, dass veraltete Systeme ohne Störung der Unternehmensprozesse stillgelegt werden. Der Ablauf teilt sich in mehrere Phasen:

Initiierungsphase

Der Prozess beginnt mit einer eingehenden Planung, inklusive der Erfassung der kompletten IT-Infrastruktur. Entsprechende Systeme werden identifiziert und es wird dein umfassender Dekommissionierungsplan erstellt, welcher Ziele, Zuständigkeiten und Rollen enthält.

Analysephase

Diese Phase beinhaltet eine tiefgreifende Prüfung der IT-Umgebung, um veraltete bzw. ungenutzte Systeme, Anwendungen sowie Datenbanken zu identifizieren. Dabei wird auch eine Bewertung der Verhältnisse zwischen den Systemen vorgenommen, um negative Einflussnahmen auf andere Geschäftsbereiche zu umgehen. Ziel ist es, die Dekommissionierungskandidaten zu ermitteln sowie nach Kriterien wie Kosten, Sicherheitsanforderungen und Befolgung gesetzlicher Verordnungen zu priorisieren.

Sicherungsphase

In dieser Phase fokussiert sich der Prozess auf die Absicherung sowie Archivierung notwendiger Daten. Es wird bestimmt, welche Daten aus gesetzlichen oder betrieblichen Gründen erhalten werden müssen. Die Umsetzung der Datenmigrationen erfolgt unter Einsatz spezieller Maßnahmen, um den Verlust wichtiger Informationen zu vermeiden.

Testabschaltung

Vor der finalen Abschaltung der Systeme wird eine Probeabschaltung durchgeführt. Diese dient der Evaluierung potenzieller Auswirkungen der Dekommissionierung und garantiert, dass fundamentale Geschäftsvorgänge nicht eingeschränkt werden. Diese Phase hilft, unvorhersehbare Probleme zu erkennen und zu lösen, ehe sie im Live-Betrieb eintreten.

Umsetzungsphase

Nach erfolgreichen Tests sowie der Datensicherung erfolgt die schrittweise und kontrollierte Stilllegung der identifizierten Systeme. Dies beinhaltet die Trennung der Systeme von der Netzwerkinfrastruktur, die risikolose Löschung von Daten sowie das dokumentierte Inaktivieren aller betroffenen Elemente. Eine sorgfältige Beaufsichtigung in dieser Phase garantiert, dass alle Schritte wie geplant durchgeführt werden sowie keine unvorhergesehenen Störungen entstehen.

Effizienzsteigerung durch IT-Dekommissionierung: Kosten und Risiken minimieren

Eine ordentliche IT-Dekommissionierung bietet umfassende Vorteile, die die betriebliche Leistungsfähigkeit erheblich verbessern. Durch die konsequente Deaktivierung veralteter Systeme sinken die Kosten und die Energieeffizienz verbessert sich. Dies erhöht die Performance und Verlässlichkeit der gegenwärtigen IT-Infrastruktur. Zudem verbessern sich Datenverwaltung wie Compliance und werden durch die simplere IT-Landschaft leichter handhabbar. Zu guter Letzt verringern sich Sicherheitsrisiken erheblich.

Bei der Änderung auf Cloud Services ist die Dekommissionierung besonders elementar. Sie erleichtert die Cloud-Integration durch das Entfernen überflüssiger Ressourcen, was die Cloud-Wirkung auf lange Sicht optimiert. Des Weiteren bleibt die Dekommissionierung ein kontinuierlicher Vorgang, der die Infrastruktur aktuell hält und überflüssige Belastungen eliminiert, was die beständige Effizienz sowie Kostenvorteile in einer sich immerfort wandelnden Cloud-Landschaft garantiert.

Die rechtliche Bedeutung der IT-Dekommissionierung

Die IT-Dekommissionierung ist nicht nur aus betriebswirtschaftlicher Ansicht von Nutzen, sondern zudem ein rechtlich relevanter Prozess – Unternehmen sind zur Risikomanagementpflege und Implementierung von IT-Sicherheitsmaßnahmen verpflichtet. Zusätzlich stellt die Europäische Datenschutzgrundverordnung (EU-DSGVO) hohe Anforderungen an Datenschutz und Datensicherheit. Deren Befolgung wird durch eine geordnete Dekommissionierung erheblich vereinfacht. Außerdem erfordert das IT-Sicherheitsgesetz von Betreibern kritischer Infrastrukturen, ihre IT-Systeme geeignet zu sichern und regelmäßig zu kontrollieren. Nicht zuletzt fordern die GoBD (Grundsätze ordnungsgemäßer Buchführung und Dokumentation), dass elektronische Dokumentationen bestimmten Sorgfaltspflichten gerecht werden müssen.
Durch die ordnungsgemäße IT-Dekommissionierung stellen Firmen die Einhaltung sämtlicher rechtlicher Ansprüche sicher.

IT-Dekommissionierung: Ein Muss für jedes Unternehmen

Eine Cloud-Migration ist nicht mehr nur eine Alternative, sondern vielmehr eine Grundvoraussetzung für Wachstum und Innovation. Die IT-Dekommissionierung spielt in diesem Prozess eine zentrale Rolle. Die sorgfältige Entfernung von IT-Altlasten stellt sicher, dass einzig und allein zeitgemäße und benötigte Systeme in die Cloud übergehen. Dies sorgt für die Optimierung der IT-Infrastruktur und somit für hohe Effizienz und Sicherheit. So sind Unternehmen in der Lage, ein stabiles Fundament für ihre Cloud-Umgebung zu erschaffen, das Risiken von Anfang an minimiert und parallel bestens auf zukünftige Entwicklungen sowie Innovationen vorbereitet.

Wollen auch Sie Ihre Cloud-Migration durch IT-Dekommissionierung optimieren? Haben Sie weiterführende Fragen zu diesem oder einem anderen Thema? Sprechen Sie uns an!

 

Foto © Adobe Stock