Schlagwortarchiv für: IT-Sicherheit

Lesedauer ‘Dunning-Kruger: Die unsichtbare Bedrohung für die IT-Sicherheit! 5 Minuten

Die Bedrohungslage durch Angriffe im Internet ist so hoch wie nie. Ungeachtet dieser Tatsache sind nur die wenigsten Unternehmen umfassend gegen externe und innere Bedrohungen gerüstet. Viele Firmen haben ein verzerrtes Selbstverständnis bezüglich der Gefahren von möglichen Sicherheitslücken in der IT-Infrastruktur. Dies wiederum sorgt für einen Mangel an Investitionsbereitschaft in eine umfängliche IT-Sicherheitsstrategie – was das eigentliche Problem noch verstärkt. Diese kognitive Verzerrung wird in der Psychologie als Dunning-Kruger-Effekt bezeichnet. Was sich hinter diesem Begriff versteckt, welche Auswirkungen er auf die IT-Sicherheit von Unternehmen hat und wie Sie diesen Effekt umgehen bzw. minimieren können, erfahren Sie im folgenden Blogbeitrag.

Datenklau leicht gemacht

Der zunehmende Einsatz digitaler Technologien verändert die Geschäftswelt seit Jahren fundamental. Innerhalb kürzester Zeit wurden bis dato bewährte und erfolgreiche Geschäftsmodelle und Geschäftsstrategien abgewertet; zeitgleich fand ein Wandel in den Geschäftsanforderungen, vor allem auf rechtlicher Ebene, statt. Dieser Wandel wiederum führte zu einer Enthemmung im Bereich der Internetkriminalität, begünstigt durch die leichte Verfügbarkeit entsprechender Werkzeuge über anonyme Plattformen im Darknet. Mit netzfähigen Endpunkten, cloudbasierten Datenbanken usw. eröffnen sich kriminellen Akteuren zudem eine Reihe neuer Modi Operandi – mit enormen Schadenspotenzialen.

Dennoch: Obwohl mittlerweile 84 Prozent der deutschen Unternehmen von Internetkriminalität betroffen sind, stagnieren vielerorts die Aufwendungen für funktionierende IT-Sicherheit. Oftmals der Auslöser: Eine falsche Wahrnehmung bezüglich des vorhandenen IT-Schutzes. Die unternehmerischen Abwehrkräfte in Bezug auf die IT-Infrastruktur werden – wegen bereits implementierter IT-Sicherheitsmaßnahmen – überbewertet; die tatsächlichen Gefahren verkannt oder gänzlich übersehen. Genau das ist der o.g. Dunning-Kruger-Effekt.

Im Teufelskreis der Selbstüberschätzung

Kurz zusammengefasst handelt es sich beim Dunning-Kruger-Effekt um ein Phänomen, bei dem einzelne Personen oder Personengruppen eine bemerkenswerte Selbstüberschätzung ihrer Kenntnisse an den Tag legen, insbesondere in Bezug auf spezielles Fachwissen und zugehörige Fähigkeiten. Das Resultat: Menschen halten sich für fähiger, als sie tatsächlich sind. Dies erzeugt mehrere Probleme, von denen die relevantesten ein falsches Sicherheitsgefühl und mangelnde Objektivität sind.

Der Dunning-Kruger-Effekt ist auf die Ergebnisse der beiden Psychologen David Dunning und Justin Kruger zurückzuführen. Diese führten 1999 Untersuchungen hinsichtlich der Selbstüberschätzung und Außendarstellung von Personen mit hohem Selbstbewusstsein durch. Die beiden Wissenschaftler kamen zu dem Schluss, dass Menschen mit geringem Wissen sowie fehlender Qualifikation in stärkerem Maße zur Selbstüberschätzung tendieren. Aufgrund mangelnder Selbstreflexion wird die eigene Position subjektiv bewertet und Rat oder Hilfe anderer Personen ignoriert.

Der Dunning-Kruger-Effekt im Alltag

Dem Dunning-Kruger-Effekt begegnet man überall. Eines der beeindruckendsten Beispiele zeigt sich in der Kriminalgeschichte: Im Jahr 1995 raubte McArthur Wheeler am helllichten Tag zwei Banken aus. Dabei verzichtete er auf jegliche Vermummung, ungeachtet der Tatsache, dass die Banken kameraüberwacht waren. Als er geschnappt wurde, war seine Verwunderung groß – war er doch davon überzeugt, durch den Einsatz von Zitronensaft für die Kameras der Banken unsichtbar zu sein. Weitere bekannte Beispiele für den Dunning-Kruger-Effekt sind

  • Fußballfans mit der Überzeugung, ein höheres taktisches Bewusstsein und Ahnung vom Spiel zu haben als der Trainerstab
  • Autofahrer, die der Meinung sind, im Vergleich zu anderen Verkehrsteilnehmern ‘ordnungsgemäßer’ zu fahren
  • Personen, die unser Land besser regieren können als Politiker und für sämtliche Krisen Lösungen parat haben

Die Folge: Hohes IT-Sicherheitsrisiko

Eine solche Fehleinschätzung kann vor allem im Bereich der unternehmerischen IT-Infrastruktursicherheit gravierende Folgen haben:

Persönliche Angriffsfläche erhöhen: Werden die eigenen Fähigkeiten und Fachkenntnisse in Bezug auf den Umgang mit Mails usw. falsch bewertet, steigt die Anfälligkeit für Phishing-Attacken. Oder es werden unsichere Passwörter verwendet – was das Risiko von Sicherheitsverletzungen ebenfalls steigert.

Mangelndes Fachwissen: Verfügt das zuständige Personal über ungenügendes oder veraltetes Fachwissen, kann dies mangelhafte Sicherheitskonfigurationen in IT-Infrastrukturen zur Folge haben. So steigt die Gefahr von Angriffen.

Unsichere Software-Installationen: Wird die Kompetenz, gesicherte Software-Installationen vorzunehmen, zu hoch bewertet, werden schlimmstenfalls Sicherheits-Updates ignoriert oder Schad-Code höchstselbst eingespielt.

Unsichere Datenspeicherung: Ganze Datensicherungskonzepte werden unbrauchbar (und somit anfällig), wenn die persönlichen Fähigkeiten in diesem Bereich falsch eingeschätzt werden. Das Risiko von Datenverlust oder -diebstahl steigt exponentiell.

Mangelhafte Compliance: Sind sich Mitarbeiter der bestehenden Compliance-Regeln nicht bewusst bzw. beurteilen die Wichtigkeit solcher Regeln falsch, sind schwerwiegende Konsequenzen die Folge.

Was Sie gegen den Dunning-Kruger-Effekt tun können

Es gibt etliche erprobte Maßnahmen zur Eingrenzung oder Vermeidung des Dunning-Kruger-Effekts:

Regelmäßige Aufklärung und Sensibilisierung: Zum einen sollten Sie Ihre MitarbeiterInnen ganz konkret über den Dunning-Kruger-Effekt und seine Auswirkungen informieren. Zum anderen ist die Mitarbeitersensibilisierung und kontinuierliche Schulung ein wirksames Mittel.

Realistische Einschätzung der eigenen Fähigkeiten: Es ist wichtig, dass Ihre MitarbeiterInnen eine realistische Einschätzung ihrer persönlichen Kenntnisse und Fähigkeiten haben. Niemand ist Experte für alles; indem Sie vorhandenes Talent identifizieren und fördern, bestärken Sie Ihr Team darin, Nein zu sagen. Arbeiten, bei denen sie sich nicht sicher fühlen, delegieren Sie an die Kollegen, die sie effizient erledigen.

Einhaltung von Sicherheitsrichtlinien und -verfahren: Sicherheitsrichtlinien und -verfahren müssen im Team bekannt gemacht und eingehalten werden. So reduzieren Sie das Risiko von Sicherheitsverletzungen drastisch.

Kommunikation und Zusammenarbeit: In der IT-Sicherheit ist Kommunikation, Zusammenarbeit und Kritikfähigkeit von entscheidender Bedeutung zur Vermeidung des Dunning-Kruger-Effekts.

Risikomanagement: Ein wichtiger Bestandteil funktionierender IT-Infrastruktursicherheit ist das Risikomanagement. Durch die kontinuierliche Gefahrenprüfung und die Ergreifung adäquater Maßnahmen verringern Sie entsprechende Risiken aktiv. Hierzu gehört vor allem, dass man die Kompetenzen und Fähigkeiten einzelner Teammitglieder berücksichtigt.

Unwissenheit schützt vor Strafe nicht

Fakt ist: Der Dunning-Kruger-Effekt ist im Bereich der IT-Infrastruktursicherheit ein ernstzunehmendes Problem, welches unbedingt vermieden werden muss. Regelmäßige IT-Sicherheitsschulungen sowie weitere Sensibilisierungsmaßnahmen versetzen Unternehmen in die Lage, das Know-how und die Kenntnisse Ihrer MitarbeiterInnen zu optimieren. So wird garantiert, dass das Team gut gerüstet ist wenn es darum geht, potenziellen internen und externen Gefahren zu trotzen.

Möchten auch Sie den Dunning-Kruger-Effekt bei sich im Unternehmen vermeiden? Haben Sie weiterführende Fragen zu diesem Thema oder anderen Themen? Sprechen Sie uns an! Sie erreichen uns kostenfrei unter der Nummer 0800 4883 338!

 

Weiterführende Infos: Audits und IT-Infrastrukturanalysen | IT-Sicherheitsanalysen aus Angreifersicht

 

Foto © Naomie Daslin @ Pexels

 

Lesedauer ‘Managed Services: Machen Sie Ihr Unternehmen zukunftssicher’ 7 Minuten

In der heutigen digitalen Landschaft sind Unternehmen zunehmend auf komplexe IT-Infrastrukturen angewiesen, um ihre Geschäftsziele zu erreichen. Hier kommen Managed Services ins Spiel. Aber was genau sind Managed Services und warum sind sie für Unternehmen so wichtig? In diesem Blogbeitrag werden wir einen genauen Blick darauf werfen und Ihnen die Vorteile dieser Art der IT-Dienstleistung erläutern.

 

Was sind Managed Services?

Managed Services sind externe Dienstleistungen, die von einem Service Provider bereitgestellt werden und sich auf die Verwaltung und Überwachung bestimmter Geschäftsprozesse konzentrieren. Unternehmen können diese Services nutzen, um Aufgaben wie IT-Infrastrukturverwaltung oder Datensicherung an einen externen Anbieter auszulagern. Durch die Zusammenarbeit mit einem Managed Service Provider können Kunden ihre Effizienz steigern und gleichzeitig Kosten senken.

Ein großer Vorteil von Managed Services für Unternehmen besteht darin, dass sie Zugang zu Fachkräften und spezialisierten Ressourcen erhalten, ohne selbst ein internes Team aufbauen zu müssen. Diese Dienste ermöglichen es Unternehmen auch, sich stärker auf ihr Kerngeschäft zu konzentrieren, während der Service Provider sich um verwaltungsbezogene Aufgaben kümmert. Dadurch wird eine effektive Nutzung der Unternehmensressourcen gewährleistet.

Managed Services – eine Definition

Managed Services ermöglichen Unternehmen, ihre Verantwortung für spezifische IT-Aufgaben per vertraglicher Regelungen an einen externen Dienstleister zu übergeben. Hierbei werden die zu betreuenden Assets definiert sowie unterschiedliche Faktoren berücksichtigt wie Frequenz, Art und Umfang der Services (in den allermeisten Fällen sind diese Faktoren je Asset individuell angepasst).

Durch die Nutzung von Managed Services erhöhen Unternehmen in kurzer Zeit ihr betriebliches Potenzial und sind aufgrund der Entlastung durch einen entsprechenden Dienstleister in der Lage, dieses Potenzial sinnvoll für das eigentliche Tagesgeschäft oder die strategische Entwicklung zu nutzen. Mit einem Managed Service Provider erhalten Unternehmen zudem regelmäßige Wartung, Überwachung und Support für ihre IT-Infrastruktur auf einem professionellen Niveau, welches in den allermeisten Fällen innerbetrieblich nicht erreicht werden kann. So profitieren Unternehmen doppelt – neben der Entlastung wird die IT-Infrastruktur leistungsfähiger, ist immer Up-to-date und ausfallsicherer.

Verschiedene Arten von Managed Services

Wie zuvor beschrieben, werden Managed Services vertraglich individuell auf die vorhandenen Gegebenheiten abgestimmt. Dabei greift der Managed Service Provider auf eine umfangreiches Arsenal einzelner Management-Module zurück:

Managed Security Externe Experten übernehmen die Sicherheitsüberwachung und -abwehr gegen Bedrohungen wie Virenbefall oder Datenverlust. Sie bieten einen umfassenden Schutz für Unternehmen und deren Kunden.

Managed Cloud Ein Dienstleister verwaltet die Cloud-Infrastruktur eines Unternehmens, einschließlich Datensicherheit, Skalierbarkeit und Performance-Optimierung. Dadurch können Unternehmen ihre Ressourcen effizienter nutzen und sich auf ihr Kerngeschäft konzentrieren. Cloud Services und Cloud Computing spielen hier eine wichtige Rolle.

Managed Backup Regelmäßige Datensicherungen werden durchgeführt, um im Falle eines Systemausfalls oder Datenverlusts schnell wiederherstellen zu können. Diese Serviceleistung gewährleistet eine zuverlässige Wiederherstellung wichtiger Informationen für Kundenunternehmen. Die wiederkehrende Leistung von Managed Backup ist entscheidend.

Diese verschiedenen Arten von Managed Services ermöglichen die reibungslose Auslagerung selbst komplexer IT-Aufgaben an erfahrene Service Provider. Die professionelle Verwaltung dieser Dienste bietet zahlreiche Vorteile für Unternehmen aller Größenordnungen.

Vorteile von Managed Services im Überblick

Kosteneffizienz Durch Managed Services werden hohe Investitionskosten in eigene IT-Infrastrukturen und Personalressourcen vermieden. Das Unternehmen kann sich auf seinen Kernbereich konzentrieren, während ein externer Service Provider die Verwaltung der IT übernimmt. Dies gilt insbesondere für Cloud Services und Cloud Computing.

Sicherheit Externe Experten sorgen dafür, dass Unternehmensdaten vor potenziellen Bedrohungen geschützt sind und Compliance-Anforderungen erfüllt werden. Dadurch wird das Risiko von Datenverlust oder Datenschutzverletzungen minimiert. Managed Security spielt hier eine wichtige Rolle.

Skalierbarkeit Mit Managed Services kann ein Unternehmen seine IT-Infrastruktur flexibel anpassen, um schwankenden Anforderungen gerecht zu werden. Es gibt eine gute Balance zwischen Ressourcenauslastung und Kostenoptimierung für den Kunden. Cloud Services und Cloud Computing ermöglichen diese Skalierbarkeit.

Warum Managed Services für Unternehmen wichtig sind

Budgetplanung Managed Services ermöglichen Unternehmen eine bessere Kostenkontrolle, da sie feste monatliche Gebühren statt hoher Investitionen erfordern. Dadurch können Unternehmen ihr IT-Budget besser planen und unerwartete Ausgaben vermeiden. Die Einbeziehung von Cloud Services und Cloud Computing in diese Planung kann zusätzliche Vorteile bieten.

Die Zukunft im Blick Durch die Auslagerung von IT-Aufgaben an Managed Service Provider können sich Unternehmen besser auf ihre Kernkompetenzen konzentrieren. Die Expertise und Ressourcen des Providers entlasten interne Teams, sodass diese sich auf strategische Projekte und Innovation konzentrieren können. Dies ist vor allem dann wichtig, wenn es um strategische und organisationelle Aspekte geht.

Agieren statt Reagieren Proaktive Wartung und Fehlerbehebung sind wichtige Aspekte, um die Kosteneffizienz in der IT zu verbessern. Durch regelmäßige Überprüfungen und vorbeugende Maßnahmen können potenzielle Probleme frühzeitig erkannt und behoben werden. Dadurch werden teure Ausfallzeiten minimiert und langfristig Kosten eingespart. Cloud Services und Cloud Computing können hierbei eine Rolle spielen.

Das Kleingedruckte – Rechtliche Aspekte von Managed Services

Rechtssicherheit und rechtliche Aspekte spielen eine entscheidende Rolle bei der Nutzung von Managed Services. Unternehmen müssen sicherstellen, dass ihre Aktivitäten in Übereinstimmung mit den geltenden Gesetzen und Vorschriften stehen, insbesondere in Bezug auf den Schutz von Daten, die Privatsphäre der Benutzer und die Einhaltung branchenspezifischer Standards.

Bei der Auswahl eines Managed Service Providers ist es wichtig, dessen Fähigkeit zu bewerten, den rechtlichen Anforderungen gerecht zu werden. Der Service Provider sollte über angemessene Sicherheitsmaßnahmen verfügen, um den Schutz sensibler Daten zu gewährleisten. Dazu gehören die Implementierung von Verschlüsselungstechnologien, Zugangskontrollen und Maßnahmen zur Verhinderung von Datenverlust.

Darüber hinaus müssen Unternehmen sicherstellen, dass sie mit dem Service Provider klare und rechtlich bindende Vereinbarungen treffen. Ein Service Level Agreement (SLA) sollte die Leistungserwartungen, den Umfang der Dienstleistungen, die Verantwortlichkeiten beider Parteien sowie den Umgang mit Daten und geistigem Eigentum regeln. Es ist wichtig, dass das SLA auch Bestimmungen zum Datenschutz, zur Datenverarbeitung, zur Haftung und zur Beilegung von Streitigkeiten enthält.

Ein weiterer rechtlicher Aspekt ist die Einhaltung von Compliance-Anforderungen. Je nach Branche und Standort können spezifische Vorschriften gelten, wie beispielsweise die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union oder die Health Insurance Portability and Accountability Act (HIPAA) in den USA. Der Service Provider sollte über Erfahrung und Fachkenntnisse in Bezug auf diese Vorschriften verfügen und sicherstellen, dass die bereitgestellten Dienste den geltenden Standards entsprechen.

Um Rechtssicherheit zu gewährleisten, sollten Unternehmen auch die Vertragslaufzeit und Kündigungsoptionen im Auge behalten. Es ist wichtig, dass angemessene Mechanismen vorhanden sind, um den Vertrag zu beenden oder zu ändern, falls der Service Provider seine Verpflichtungen nicht erfüllt oder sich die Geschäftsanforderungen ändern.

Zusammenfassend ist es für Unternehmen von großer Bedeutung, die rechtlichen Aspekte bei der Nutzung von Managed Services zu berücksichtigen. Durch die Auswahl eines vertrauenswürdigen Service Providers, den Abschluss klarer und rechtlich bindender Vereinbarungen sowie die Einhaltung von Compliance-Anforderungen können Unternehmen sicherstellen, dass ihre Aktivitäten rechtssicher sind und den Schutz von Daten und die Einhaltung geltender Gesetze gewährleisten.

Fazit

Abschließend kann gesagt werden, dass Managed Services, einschließlich Cloud Services und Cloud Computing, für Unternehmen aller Größenordnungen wichtige Vorteile bieten. Neben den Kostenaspekten sowie der Schaffung einer höheren Innovationsbereitschaft und Zukunftssicherheit ist es vor allem der Faktor Mensch, der Managed Services so attraktiv macht. Denn Ihre MitarbeiterInnen beschäftigen sich wieder mit Themen, die sie persönlich und Ihr Unternehmen voranbringen.

Sie haben Fragen zu Managed Services oder möchten mit uns über die Möglichkeiten sprechen, die dieses Konzept Ihnen bietet? Kontaktieren Sie uns unter 0800 4883 338 direkt, wir freuen uns auf Sie!

Weiterführende Informationen

Schneider + Wulf Managed Services

 

Foto © Kampus Production @ Pexels

Lesedauer ‘Datenverlust: Wissen hilft!’ 7 Minuten

Daten und die daraus gewonnenen Informationen sind die vielleicht wichtigste Ressource der modernen Geschäftswelt. Umso entscheidender ist es, Unternehmen vor Verlust dieser Daten zu schützen. Doch was bezeichnet der Begriff ‘Datenverlust’ eigentlich genau? Welche Ursachen sind der häufigste Grund für den Verlust von Daten und mit welchen IT-Sicherheitsvorkehrungen können Unternehmen dies verhindern? Antworten auf diese und weitere Fragen erhalten Sie im folgenden Beitrag.

Datenverlust hat Konsequenzen …

Die Datenverfügbarkeit nimmt mittlerweile denselben Rang ein wie die Sicherstellung der Wasser- und Stromversorgung. Egal ob Geschäftsmodell, Produkt, oder Serviceleistung – jeder Unternehmensprozess wird durch die Erkenntnisse aus einer Analyse der Geschäftsdaten nicht bloß verbessert, sondern direkt auf eine neue Ebene gehoben werden. In vielen Unternehmen sind Daten daher Dreh- und Angelpunkt des wirtschaftlichen Erfolgs, wie eine aktuelle Studie von Dun & Bradstreet zeigt. Demnach sind zwei Drittel der teilnehmenden europäischen Unternehmen der Auffassung, dass Daten das nützlichste Instrument bsplw. zur Erschließung neuer Märkte oder zur Neukundengewinnung darstellen.

Allerdings: In diesem Zusammenhang schwebt das Thema ‘Datenverlust’ wie ein Damoklesschwert über den Köpfen der Verantwortlichen.

Ganz gleich ob durch einen Hackerangriff, eine Naturkatastrophe oder schlichtweg durch menschliches Versagen: Ein Datenverlust kann schlimme Konsequenzen haben – sowohl in wirtschaftlicher als auch in rechtlicher Beziehung. Von den negativen Langzeitfolgen einer Rufschädigung ganz zu schweigen.

Alleine in den Jahren 2020 und 2021 mussten Betriebe, dem Global Data Protection Index 2021 (Achtung: Download PDF) von Dell Technologies zufolge, im Durchschnitt 960.000 US-Dollar für die Behebung der Probleme im Zusammenhang mit Datenverlust aufwenden.

Die gute Nachricht ist: Sie können dem Verlust von Daten bereits mit unkomplizierten Sicherheitsvorkehrungen effektiv vorgebeugen. Zunächst einmal schauen wir uns jedoch an, was mit dem Wort ‘Datenverlust’ genau gemeint ist.

Was versteht man unter Datenverlust?

Ein Datenverlust definiert sich immer als “… unvorhergesehenes Vorkommnis, durch das geschäftskritische sowie sensible Daten verloren gehen”. In diesem Kontext gelten Daten dann als verloren, wenn sie auf einem anvisierten Datenspeicher nicht (mehr) aufgefunden werden können.

Grundlegend unterscheidet man zwei Arten von Datenverlust: Temporären auf der einen sowie langfristigen Verlust von Daten auf der anderen Seite. Temporäre Datenverluste zeichnen sich dadurch aus, dass diese durch geeignete Gegenmaßnahmen rückgängig gemacht werden können. Bei einem permanenten Datenverlust sind die Daten dagegen nicht wiederherstellbar, das heißt diese sind unwiederbringlich verloren bzw. irreparabel zerstört.

Wie ‘verliert’ man eigentlich Daten?

Die Ursachen für Datenverlust sind facettenreich. Sie reichen von zerstörten Festplatten über komplexe Malware-Angriffe bis hin zur Manipulation von Innen. Und auch (oder gerade deshalb), wenn der Verlust von Daten seinen Ursprung in technischen Faktoren hat, liegt die hauptsächliche Verantwortung für den Erhalt der Daten beim Menschen. Zu den relevantesten Ursachen zählen:

Hackerangriffe, Malware und Computerviren: Die Gefahr von Datenverlust ist durch diese Bedrohungen in den vergangenen Jahren deutlich gestiegen. Laut dem Branchenverband Bitkom waren im Zeitraum 2020 und 2021 neun von zehn Firmen hierzulande von Internetangriffen betroffen.

Hardware-Schäden: Der populärste Hardwarefehler ist eine defekte Festplatte. Diese gehört nach wie vor zu den fehleranfälligsten Elementen einer Hardware, weil sie über mechanische Teile verfügt, die beispielsweise durch Erschütterungen kaputtgehen können oder bereits ab Werk mit einem schleichenden Defekt geliefert werden. Der Umstieg auf SSD-Laufwerke, also Laufwerke ohne mechanische Elemente, mindert das Risiko hier zwar, schließt es allerdings nicht völlig aus.

Unsachgemäße Handhabung von Hardware und Software: Falsche Pflege kann ebenfalls zum Verlust von Daten führen. Dies gilt für Server, NAS-Geräte, Festplatten sowie für USB-Sticks und sonstige Speichermedien. Eine Sonderrolle nehmen hier mobile Endgeräte wie Smartphones, Tablets oder Laptops ein. Hier gibt es eine Vielzahl weiterer Gefährdungen: Beschädigungen durch verschüttete Flüssigkeiten, Fallschäden oder eine unsachgemäße Lagerung können zu Datenverlust führen.

Alter und Abnutzungserscheinungen: Jede Hardware unterliegt alterungsbedingten Abnutzungserscheinungen. Die maximale Nutzungsdauer variiert allerdings, je nach Hardware-Typ, verwendetem Material oder Herstellungsverfahren. Abhängig von diesen Aspekten liegt die typische Lebensdauer von Hardware-Komponenten zwischen drei und zehn Jahren. Speichermedien vertragen zudem nur eine begrenzte Menge an Schreibprozessen. Ist dieses Reservoir aufgebraucht, kann bzw. sollte das Produkt nicht mehr benutzt werden.

Verlust oder Diebstahl: Eine weitere nennenswerte Quelle für den Datenverlust stellt der Verlust oder der Raub mobiler Endgeräten oder kleinformatiger Speichermedien wie USB-Sticks und SD-Karten dar. In diesem Fall kommt zu einem einfachen Datenverlust auch noch die Gefahr hinzu, dass geschäftskritische oder sensible Daten in falsche Hände geraten und so in weiterführender Weise geschäftsschädigend gegen das eigene Unternehmen eingesetzt werden.

Bedienungsfehler: Im Geschäftsalltag gehen geschäftskritische und sensible Daten oft durch versehentliches Löschen verloren. Im schlimmsten Fall kann es sein, dass Mitarbeiter unbeabsichtigt ein ganzes Laufwerk formatieren. Während versehentlich gelöschte Unterlagen, Dateien oder Ordner in der Regel wiederhergestellt werden können (weil diese erst einmal im Papierkorb landen), gestaltet sich das Rekonstruieren eines formatierten Laufwerks um einiges komplizierter. Zwar ist auch hier eine Wiederherstellung grundsätzlich denkbar, jedoch bedarf es hierfür in der Regel der Dienste eines Datenrettungsspezialisten – verbunden mit entsprechend hohen Kosten.

Schwache Passwörter: Schwache Passwörter sind ein ergänzender, häufiger Grund für Datenverlust. Gehen z.B. Passwörter für relevante Zugänge oder zentrale Datenbanken verloren, weil Mitarbeitende diese nicht hinreichend sicher dokumentieren oder ihr Wissen z.B. nach einer Kündigung mitnehmen, ist auch das dort hinterlegte Wissen (zunächst) verloren.

Schatten-IT: Ein weiteres immer ernstzunehmenderes Problem, ist die sog. ‘Schatten-IT’. Dies bezeichnet innerbetrieblich verwendete IT-Systeme, IT-Dienste sowie Anwendungen, welche sich außerhalb des Einflussbereichs und der Kontrolle der IT-Abteilung befinden.

Sabotage von innen: Einstmalige Mitarbeiter*innen, denen die Zugriffsrechte auf E-Mail-Services, Unternehmensanwendungen und Daten nicht (rechtzeitig) entzogen werden, stellen ein enormes Gefahrenpotenzial dar. Hier kann es passieren, dass aus Neugier oder Racheabsichten in das Unternehmensnetzwerk eingedrungen wird und relevante Datensätze manipuliert, eliminiert oder gar entwendet werden.

Höhere Gewalt: Auch Naturkatastrophen wie Überschwemmungen, Brände sowie Sturmschäden oder politische wie gesellschaftliche Umwälzungen können den Verlust von Daten zur Folge haben.

Wie Sie sich vor Datenverlust schützen

Der Entfall elementarer Daten ist jederzeit ein Problem. Aus gutem Grund haben Unternehmen demnach ein großes Interesse daran, ihr wertvollstes Asset zu beschützen. mittlerweile gibt es eine Menge von Best Practices mit dem Ziel, ein Unternehmen zuverlässig vor Datenverlust zu schützen. Zu den wichtigsten Optimierungen gehören unter anderem:

  • Regelmäßige Datensicherungen mit der 3-2-1-Regel (3 Kopien aller relevanten Daten auf 2 verschiedenen Speichermedien, von denen eines fern des Unternehmenssitzes aufbewahrt wird)
  • Kontinuierliches Schwachstellen- und Patchmanagement
  • Zugang, Zugriff und Zutritt zum Unternehmensnetzwerk wie auch zu den Unternehmensanwendungen und Daten regeln und überwachen
  • Unternehmensnetzwerk und Systeme mit Passwörtern, Firewalls sowie sonstigen Schutzvorkehrungen sichern
  • Datenveränderungen ersichtlich machen
  • Verantwortungsvoller Umgang mit kleinformatigen Speichermedien (USB-Sticks, SD-Karten etc.)
  • Kontinuierliche Sicherheitsschulungen
  • Alarmanlagen sowie Videoüberwachung einführen
  • Absicherung des Gebäudes

Fazit: Nehmen Sie Datenverlust den Schrecken

Auch wenn es bis dato keinen 100-prozentigen Schutz vor dem Verlust von Daten gibt – eine Kombination verschiedener IT-Sicherheitsvorkehrungen hilft Ihnen, die Gründe und das Gefahrenpotenzial auf ein Minimum zu senken. Und sollte es doch einmal zu einem Dateienverlust kommen, heißt es stets Ruhe zu bewahren und einen Datenrettungsspezialisten zu Rate zu ziehen.

Wollen auch Sie Ihr wertvollstes Asset mit einem wirksamen Datensicherheitskonzept schützen? Oder haben Sie weiterführende Fragen zum Thema? Sprechen Sie uns gerne an – sie erreichen uns unter 0800 4883 338 (kostenfrei innerdeutsch). Oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Foto © Barbara Olsen @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zum Thema Datensicherheit und unseren IT-Sicherheitskonzepten generell.

Lesedauer ‘Managed Detection and Response: Internetbedrohungen ein Schnippchen schlagen!’ 8 Minuten

Von Verschlüsselungstrojanern über breit gestreute Ransomware bis hin zu hochpersonalisierten Phishing-Angriffsversuchen: Die wachsende Bedrohungslandschaft sowie die begrenzten personellen, zeitlichen und technologischen Ressourcen führen dazu, dass immer mehr Unternehmen auf externe IT-Sicherheitsdienstleister und -dienste (wie Managed Detection and Response) zurückgreifen, um die Sicherheit ihrer digitalen Assets zu gewährleisten. Doch für was steht ‘Managed Detection and Response’ eigentlich? Welche Bedeutung kommt dieser Maßnahme im Rahmen einer umfassenden IT-Sicherheitsstrategie zu? Warum ist ihr Gebrauch für jedes Unternehmen ein Gewinn? Die Antworten erhalten Sie im folgenden Artikel.

Die Zeiten, in denen in den meisten Unternehmen noch die Meinung vorherrschte, dass Internetangriffe für sie lediglich eine vernachlässigbare Gefährdung darstellen, sind lange vorbei. Die Realität sieht in der Zwischenzeit völlig anders aus: Jedes Unternehmen in diesem Land ist eine mögliche Zielscheibe komplexer und bis ins kleinste Detail geplanter Internetattacken. Allein in Deutschland waren im Jahr 2021 neun von zehn Firmen ein- oder mehrmals Ziel solcher Internetattacken, im Zuge welcher Angreifer erfolgreich in das Netzwerk oder die IT-Systeme des Unternehmens vorgedrungen sind. Befeuert wird dieses IT-Sicherheitsrisiko durch eine Flut neuer, digitaler Technologien, welche zwar auf der einen Seite zur Sicherung der Zukunftsfähigkeit von Unternehmen unvermeidbar sind, auf der anderen Seite jedoch Angreifern virtuelle Türen öffnen können: Cloud-Computing, das ‘Internet der Dinge’, künstliche Intelligenz, Big Data-Analysen, maschinelles Lernen und immersive Umgebungen.

Hierbei geht es den Kriminellen besonders um eines: Die Monetarisierung wertvoller digitaler Unternehmens-Assets. So setzten Angreifer – einem Bericht von Heise Online zufolge – im ersten Halbjahr 2021 allein in den USA 590 Millionen US-Dollar mit Ransomware-Angriffen um.

Es überrascht daher nicht, dass Unternehmen in immer höherem Maße in IT-Abwehrmaßnahmen investieren wollen, um insbesondere im Falle eines gelungenen Internetangriffs betriebsfähig zu bleiben. Allerdings fehlen für die gelungene Implementierung sowie den dauerhaften Betrieb der nötigen IT-Sicherheitslösungen etlichen Unternehmen die Ressourcen und das spezielle Know-how.

Genau an dieser Stelle greifen Managed Detection and Response Services an und bieten Hilfestellung.

Wie Sie mit professioneller Unterstützung aktuelle IT-Sicherheitsherausforderungen meistern

Bei dieser Art von Services handelt es sich um extern verwaltete IT-Sicherheitsdienste, welche sich zum einen mit der Erkennung von Internetbedrohungen und IT-Sicherheitsvorfällen sowie einer adäquaten Reaktion auf diese befassen und zum anderen für eine stetige Beaufsichtigung und Analyse von IT-Ressourcen sorgen.

Managed Security Service Provider fungieren als Erweiterung des hausinternen IT-Sicherheitsteams. Für einen klar definierten Pauschalbetrag übernehmen sie mit einem eigenen sog. Security Operations Center (SOC) – einer Art Dashboard zur Verwaltung und Durchführung der Managed Services – alle möglichen Aufgaben, die die kontinuierliche Netzwerküberwachung, Bedrohungsvalidierung, Reaktion auf bestätigte IT-Bedrohungen und Analyse von Bedrohungsdaten angehen. Zudem stellen sie die geeigneten IT-Sicherheitstechnologien parat und analysieren die vom System ausgegebenen Warnmeldungen. Darüber hinaus unterstützen sie die unternehmensinternen IT-Sicherheitsteams mit erweitertem Fachwissen und helfen bei Bedarf dabei, Handlungsempfehlungen zu Gegenmaßnahmen in der Praxis umzusetzen.

Warum Sie sich für Managed Detection and Response Services entscheiden sollten

In Phasen von eklatantem IT-Sicherheitsfachkräftemangel, steigendem Kostendruck und zunehmendem globalen Wettbewerb bei der Aufwertung der Internetsicherheit spielen diese Services eine wichtige Rolle. Mehr noch: Zentrale Konfliktherde werden abgemildert oder ganz von IT-Abteilungen ferngehalten. Dazu gehören primär folgende Faktoren:

Fachkräftemangel | Branchenübergreifend ist die Zahl freier Stellen für IT-Fachkräfte 2021 von 86.000 auf 96.000 (https://www.bitkom.org/Presse/Presseinformation/IT-Fachkraefteluecke-wird-groesser) gestiegen. Sicherheitsexperten vermuten, dass diese Kluft in den nächsten Jahren noch größer wird. Managed Detection and Response Services bieten Unternehmen Zugang zu einem ‘rund um die Uhr verfügbaren’ Expertenteam und schaffen so an dieser Stelle Abhilfe. Das gilt sowohl für die kontinuierliche Beaufsichtigung der IT-Umgebung als auch für Beratungsleistungen bei Bedarf.

Hohe Anzahl an Sicherheitsmeldungen | Unternehmenseigene IT-Sicherheitsteams werden täglich mit einer hohen Menge von Fehlalarmen konfrontiert. Die Folge: Steigende Arbeitslast sowie Alarmmüdigkeit. Managed Detection and Response assistiert IT-Sicherheitsteams bei der Bewältigung dieser Vielzahl an IT-Sicherheitsmeldungen.

Bedrohungsanalyse | Nicht jede Warnung stellt zwangsläufig eine Bedrohung für die IT-Umgebung dar. Meist ist eine grundlegende Analyse nötig, um den genauen Status zu bestimmen. Vielen IT-Sicherheitsteams fehlen hierfür Zeit sowie nötige Analysewerkzeuge. Durch den Einsatz von Managed Detection and Response Services erhalten IT-Sicherheitsteams Zugang zu diesen Ressourcen und Kontakt zu erfahrenen Sicherheitsexperten, welche dabei helfen, Vorkommnisse zu deuten sowie einzuordnen.

Managed Detection and Response versus Managed Security Services – die Unterschiede auf einen Blick

Auf den allerersten Blick klingt Managed Detection and Response sehr nach Managed Security Services. Im Grunde realisiert jeder der beiden Ansätze die selbe allgemeine Funktion: Die externe Unterstützung von Unternehmen im Hinblick auf Internetsicherheit, Informationssicherheit und IT-Sicherheit im Allgemeinen. Bei näherer Betrachtung werden jedoch deutliche Differenzen erkennbar:

Compliance | Klassische Managed Security Dienste konzentrieren sich meist stärker auf die Compliance-Berichterstattung sowie die Unterstützung von Firmen bei der Einhaltung von Compliance-Richtlinien als Managed Detection and Response Dienste.

Protokollformate | Während Managed Security Dienste allgemein in der Position sind, mit einer größeren Vielfalt von Ereignisprotokollen zu arbeiten, verwenden Managed Detection and Response Angebote in erster Linie nur die Protokollformate, welche mit den eingesetzten Tools geliefert werden.

Menschliche Interaktion | Grundsätzlich handeln Managed Security Dienste sämtliche Kommunikation über Online-Portale und E-Mails ab. Bei Managed Detection and Response Angeboten ist das Team von Experten bzw. das Security Operations Center über mehrere Kanäle in Echtzeit erreichbar.

Erkennungsmethoden | Klassische Managed Security Dienste sind meist geringer in die Analyse involviert. Sie konzentrieren sich eher auf bekannte und häufig auftretende Bedrohungen. Managed Detection and Response Konzepte können angesichts der menschlichen Expertise Warnmeldungen eingehender analysieren und auf diese Weise neue Bedrohungen, Angriffe etc. erkennen.

Netzwerktransparenz | Bei Managed Detection and Response Angeboten können Ereignisse sowie Bewegungen innerhalb eines Client-Netzwerkes erkannt werden. Managed Security Dienste fokussieren sich in aller Regel auf den Netzwerkrand.

Wie Sie erkennen können, haben beide Ansätze ihre Stärken wie auch Schwächen. Um die unternehmensweite IT-Sicherheit zu verbessern ist es ratsam, Angebote beider Kategorien zusammen zu nutzen.

Managed Detection and Response ist nicht gleich Managed Detection and Response

Managed Detection and Response Services sind im Kommen. Gemäß Gartner werden bis zum Jahr 2025 50 Prozent der Firmen entsprechende Dienste nutzen, um Internetbedrohungen zu erfassen sowie einzudämmen.

Unternehmen sollten bei der Wahl einer leistungsstarken Lösung vor allem darauf schauen, dass diese in der Lage sind, sämtliche möglichen Vorkommnisse in Bezug auf die Netzwerksicherheit, IT-Systeme, Geschäftsdaten und Benutzer zu prüfen. Nur so lassen sich verdächtige Verhaltensweisen erfassen, ein sicherer Schutz vor Internetbedrohungen gewährleisten sowie eine Kompromittierung oder ein Diebstahl kostbarer digitaler Assets unterbinden. Sind schon Sicherheitstechnologien für die Netzwerksicherheit im Einsatz, sollten diese bei Bedarf sinnvoll ergänzt werden. Darüber hinaus sollten solche Services lokale Bestimmungen zum Datenschutz befolgen, damit die Compliance-Verpflichtungen und Datenschutz-Bestimmungen des Unternehmens Beachtung finden.

Der Einsatz von Managed Detection and Response Services lohnt sich!

Internetbedrohungen werden zunehmend vielschichtiger. Mittelständische Unternehmen sind schon lange Ziel krimineller Internet-Machenschaften. Gleichzeitig besteht ein enormer Mangel an IT-Sicherheitsfachkräften. Deshalb fällt es den meisten Firmen schwer, ein eigenes handlungsfähiges Security Operations Center aufzubauen, um sich adäquat gegen die zeitgemäße Bedrohungslandschaft abzusichern. Managed Detection and Response Services stellen eine lohnende Option dar. Sie eröffnen Unternehmen Zugang zu den neuartigsten und innovativsten Sicherheitstechnologien sowie geballtem Experten-Fachwissen. Weiter noch: Durch die Unterstützung eines externen Security Operation Centers mit gut geschulten und kompetenten IT-Spezialisten sind sie in der Lage, ihr IT-Sicherheitsniveau kontinuierlich zu optimieren und dauerhaft aufrechtzuerhalten.

Wollen auch Sie mit hochkarätigen Managed Detection and Response Lösungen Ihre IT-Resilienz maximieren? Haben Sie weitere Fragen zu diesem und weiteren IT-Sicherheits-Themen? Sprechen Sie uns unter 0800 4883 338 (kostenfrei innerdeutsch) an oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Foto © RODNAE Productions @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zu Managed Services und IT-Sicherheitskonzepten generell.

Lesedauer ‘IT-Sicherheitsvorfall: Prävention, Erkennung und Aufklärung!’ 7 Minuten

IT-Sicherheitsvorfälle sind heutzutage allgegenwärtig. Aus diesem Grund sollten sich alle Unternehmen auf einen solchen IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Doch wann redet man eigentlich von einem IT-Sicherheitsvorfall? Welche wichtigen Maßnahmen sind vor, während und nach einem IT-Sicherheitsvorfall entscheidend? Antworten auf diese (und weitere) Fragen erhalten Sie im folgenden Artikel.

Egal ob IT-Schwachstelle, menschliches Fehlverhalten oder gezielter Hacker-Angriff: Mit wachsendem Digitalisierungsgrad sind IT-Sicherheitsvorfälle keine Seltenheit mehr – das Gegenteil ist der Fall: Mittlerweile Stehen solche Vorfälle auf der Tagesordnung und kommen in fast jedem deutschen Unternehmen vor.

Dadurch entstehende Folgeschäden sind oft beachtlich und reichen deutlich über das rein monetäre Verlustgeschäfte hinaus. Denn betroffen sind nicht mehr ausschließlich die attackierten Betriebe, sondern immer öfter auch Drittparteien innerhalb einer wirtschaftlichen Wertschöpfungskette. Und werden gar Behörden oder Versorger attackiert, beeinträchtigt dies sogar große Teile der Bevölkerung – als Beispiele seien hier IT-Sicherheitsvorfälle von 2021 bei Colonial Pipeline, dem Betreiber eines Benzin-Pipeline-Netzwerkes in den Vereinigten Staaten, wie auch bei den IT-Unternehmen Kaseya und SolarWinds genannt.

Doch was ist mit dem Begriff ‘IT-Sicherheitsvorfall’ tatsächlich gemeint?

Das versteht man unter einem IT-Sicherheitsvorfall

Im Allgemeinen definiert sich ein IT-Sicherheitsvorfall als unerwünschtes Geschehnis, welches die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen, Geschäftsabläufen, IT-Systemen, IT-Anwendungen oder IT-Diensten derart beeinträchtigt, dass ein enormer Schadensfall für die entsprechenden Unternehmen oder Personen entstehen kann.

Das Bundesamt für Sicherheit in der Informationstechnik kategorisiert in seinem Baustein ‘Sicherheitsvorfallmanagement’ einen IT-Sicherheitsvorfall im Detail. Demnach handelt es sich insbesondere dann um einen IT-Sicherheitsvorfall, wenn:

    • Leib und Leben in Gefahr sind.
    • zentrale Unternehmensprozesse drastisch beeinträchtigt oder zum Stillstand gebracht wurden.
    • Hardware, Software oder geschäftskritische Daten bedroht sind und unrechtmäßig benutzt, manipuliert, gelöscht, zerstört oder eingeschränkt wurden.
    • Unternehmenswerte beschädigt wurden.
    • das Ereignis negativen Einfluss auf Kunden, Lieferanten oder andere Personen bzw. Instanzen außerhalb des betroffenen Unternehmens hat.

Ein IT-Sicherheitsvorfall ist heute wahrscheinlicher als je zuvor

Heutzutage muss ausnahmslos jedes Unternehmen damit rechnen, irgendwann Opfer eines sicherheitsrelevanten Ereignisses zu werden. Die Faktoren dafür, dass ein IT-Sicherheitsvorfall überhaupt entsteht, können dabei äußerst unterschiedlich sein. So sind etwa komplexe Internet-Angriffe mit Schadsoftware oder Ransomware, fehlkonfigurierte IT-Systeme, Sicherheitslücken in genutzter Software, Verstöße gegen Sicherheitsrichtlinien oder der Raub von mobilen Endgeräten (Notebooks etc.) Ursache für – mitunter weitreichende – IT-Sicherheitsvorfälle.

Mit dem Ziel, dass ein IT-Sicherheitsvorfall zeitnah und angemessen bearbeitet und beseitigt werden kann, sind Unternehmen daher bestens beraten, sich rechtzeitig mit dem Thema zu beschäftigen. Eine intelligente und umfassende Strategie zur Verfahrensweise bei IT-Sicherheitsvorfällen zu erstellen und einzuführen, sollte bei Entscheidern hoch priorisiert werden. Dazu gehört, dass sie neben dem Gebrauch erprobter IT-Sicherheitsmaßnahmen und -lösungen einen umfassenden Vorfallreaktionsplan (neudeutsch: Incident Response-Plan) einführen.

Richtig reagieren, leicht gemacht!

In einem Incident Response-Plan sind alle erforderlichen Maßnahmen festgelegt, die im Fall eines IT-Sicherheitsvorfalls zur Anwendung kommen. Üblicherweise ist eine Vorfallreaktion in vier Hauptphasen aufgegliedert:

Vorbereitung

Die sorgfältige Planung ist ein wichtiger Ablaufschritt in der Behandlung von IT-Sicherheitsvorfällen. Sie formt den Grundstock für den kompletten Prozess und bestimmt über Gelingen oder Versagen. In ebendieser Phase sollte eine Incident Response-Leitlinie, eine effiziente Reaktionsstrategie sowie eine feste Ablauforganisation erstellt und implementiert werden. Überdies gilt es sicherzustellen, dass alle Arbeitnehmer*innen im Hinblick auf deren Rollen und Verantwortlichkeiten bei der Reaktion auf IT-Sicherheitsvorfälle entsprechend geschult sind. Darüber hinaus ist es ratsam, Übungsszenarien zu entwickeln, um den Vorfallreaktionsplan zu beurteilen und bei Bedarf optimieren zu können.

Vorfallerkennung

In dieser Phase wird der Incident Response-Plan in Gang gesetzt. Hier gilt es zu prüfen, ob ein gemeldeter Vorfall tatsächlich sicherheitsrelevant ist. Zudem müssen die folgenden Fragen beantwortet bzw. geklärt werden: Wann fand der Angriff statt? Wer hat den Angriff entdeckt? Welche Bereiche sind durch den Angriff betroffen? Wurde die Quelle, der potenzielle Schwach- bzw. Einstiegspunkt bereits ermittelt? Welche Auswirkungen auf den aktuellen Betrieb hat der Vorfall? Welche (Langzeit-) Folgen sind möglich bzw. wahrscheinlich?

Eindämmung, Beseitigung und Wiederherstellung

Diese Phase fokussiert sich darauf, die zuvor ermittelten Auswirkungen des Sicherheitsvorfalls so gering wie möglich zu halten sowie etwaige Ablaufunterbrechungen abzuschwächen.

Folgeaktivitäten nach dem IT-Sicherheitsvorfall

Nachdem der Wiederherstellungsprozess abgeschlossen ist, sollte der Vorfall selbst und sämtliche Anstrengungen, die im Zuge der Behebung des IT-Sicherheitsvorfalls zum Tragen kamen, aufgearbeitet werden. Angesichts dessen ist es im Interesse eines ständigen Verbesserungsprozesses entscheidend, aus dem gesamten Vorfall zu lernen und derartige IT-Sicherheitsvorfälle in Zukunft präventiv zu unterbinden.

Weitere Empfehlungen sowie tiefergehende Informationen, wie IT-Sicherheitsvorfälle zu behandeln sind, finden Sie im IT-Grundschutzkompendium des Bundesamtes für Sicherheit in der IT.

Fazit: Bei einem IT-Sicherheitsvorfall zählt jede Minute

Fast nie ist die Abhängigkeit eines Unternehmens von einer funktionstüchtigen Informationstechnik so spürbar wie in dem Moment eines schwerwiegenden IT-Sicherheitsvorfalls. Gehen geschäftskritische Daten abhanden, fallen IT-Systeme oder gar komplette IT-Infrastrukturen aus, sind schwerwiegende Konsequenzen wie völliger Betriebsstillstand oder irreparabler Reputationsverlust wahrscheinlich.

Allerdings lässt sich das Schadensausmaß von IT-Sicherheitsvorfällen durch den Gebrauch einer strukturierten Vorgehensweise sowie fundierter Sicherheitsmaßnahmen und -lösungen zur Behandlung von sicherheitsrelevanten Ereignissen auf ein Mindestmaß reduzieren.

 

Wollen auch Sie Ihr Unternehmen mit einer umfänglichen Incident Response-Strategie vor schweren IT-Sicherheitsvorfällen schützen? Haben Sie weiterführende Fragen zum Thema? Kontaktieren Sie uns einfach kostenfrei telefonisch unter der nummer 0800 4883 338, wir helfen Ihnen gerne.

Foto © kat wilcox @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.

Lesedauer ‘ Quo Vadis, IT-Deutschland? – BSI Lagebericht 2022 ‘: 6 Minuten

Im jährlich erscheinenden BSI Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (kurz BSI) beschreibt die Behörde die aktuelle Situation bezüglich der Bedrohungslage für Unternehmen durch Cyber-Attacken.
Welche Erkenntnisse Sie aus dem Dokument ziehen können und welche Konsequenzen sich für Unternehmen ergeben, erfahren Sie im nachfolgenden Blogbeitrag.

Eine kurze Geschichte des BSI

Das Bundesamt für Sicherheit in der Informationstechnik mit Hauptsitz in Bonn wurde am 1. Januar 1991 gegründet und ist dem Bundesministerium des Innern zugeordnet. Das BSI fungiert als unabhängige und neutrale Stelle für Fragen zur Informationssicherheit. Als staatliche Einrichtung ist sie damit in Europa einzigartig.

Derzeit sind dort über 1.400 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt. Das Aufgabenspektrum des BSI selbst ist dabei sehr komplex – insbesondere, da Probleme in der Informationstechnik so vielschichtig sind. Vorrangig geht es dem BSI darum, unsere Gesellschaft über die Gefahren durch Computerversagen, -missbrauch oder -sabotage zu informieren sowie geeignete Maßnahmen zur Vermeidung aufzuführen. Dies, ohne konkrete Produkte oder Hersteller zu empfehlen; vielmehr werden anerkannte Regeln für Technik und Organisation aufgestellt, um Schaden abzuwenden.

Seine amtlichen Aufgaben, Rechte und Pflichten regelt das sog. ‘BSI-Gesetz’ (Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes) – unterzeichnet von Horst Köhler, Angela Merkel, Wolfgang Schäuble und Karl-Theodor zu Guttenberg – in seiner letzten Fassung vom 14. August 2009. Obwohl sich die ‘IT-Landschaft Deutschland’ in den letzten 13 Jahren rasant verändert hat, ist die grundlegende Intention der Behörde gleich geblieben: Sie ist und bleibt für BürgerInnen und Unternehmen eine wichtige Anlaufstelle in Sachen Informationssicherheit.

Viele Vorgaben des BSI dienen mustergültig als Richtlinie zur Auditierung und Umsetzung der Informationssicherheit. Ganze Berufsgruppen orientieren sich seither an dessen Vorgaben.

Einmal im Jahr legt das BSI den sogenannten Bericht ‘Die Lage der IT-Sicherheit in Deutschland’ vor. Das Vorwort hat das Bundesinnenministerium, den Beitrag selbst verantwortet inhaltlich das Präsidium des BSI. 2020 und 2021 waren es demnach Horst Seehofer als Bundesminister des Innern, für Bau und Heimat sowie Arne Schönbohm als Präsident des BSI. In diesem Jahr kommt das Vorwort von Nancy Faeser, Ihres Zeichens Bundesministerin des Innern und für Heimat.

Ganz aktuell befindet sich das BSI in einer mieslichen Lage: Zum 18. Oktober wurde dem seit 1. Januar 2016 im Amt befindlichen Präsidenten Arne Schönbohm die Führung der Geschäfte im BSI untersagt. Auslöser sind seine Verwicklungen mit der Firma Protelion und deren Verbindungen nach Russland. Dies verursachte ein weithin spürbares Beben innerhalb des BSI. Daher wurde der Lagebericht 2022 nun am 25. Oktober 2022 durch Herrn Dr. Gerhard Schabhüser als Vizepräsident des BSI präsentiert.

Grundlegende Erkenntnisse aus dem BSI Lagebericht

IT-AnwenderInnen könnten Ende 2022 die Hoffnung verfolgen, dass durch immer besser werdende technische Abwehrmechanismen, durch die Cloud, durch leistungsfähigere Systeme, künstliche Intelligenz, verbreitete Bekanntheit der Angriffsversuche und somit also auch die Achtsamkeit des einzelnen IT Anwenders die Hürde für erfolgreich durchgeführte Angriffen gegen die IT-Infrastruktur mittlerweile höher liegen sollte. Zudem sollte man meinen, dass selbst Hacker – durch wirtschaftliche Themen wie Krieg in Europa, Rezession, Inflation etc. – aktuell andere Sorgen plagen und so ihr Augenmerk umgeleitet wird; dass also ‘Fachkräftemangel unter Hackern’ herrscht, wenn es um Angriffe auf Unternehmens-IT geht.

Leider geht dieses ‘Prinzip Hoffnung’ laut dem aktuellen, 116 Seiten umfassenden BSI Lagebericht für den Analysezeitraum 1. Juni 2021 bis 31. Mai 2022 überhaupt nicht auf – das Gegenteil ist der Fall!

Leistungsfähigere Systeme, künstliche Intelligenz, weltweite Highspeed-Vernetzung und eine kontinuierliche Weiterentwicklung der Angriffsverfahren spielen den Cyberkriminellen in die Hände. Zudem erwies sich Corona als Motor des Erfolges für deren steigende Aktivitäten und Erfolge.

Fakt ist, dass die Internet-Kriminalität (neudeutsch gerne als Cybercrime bezeichnet) durch anonyme Zahlungen per Kryptowährungen und verschlüsselter Kommunikation seit Jahren zu einem höchst rentablen und ebenso professionalisierten Geschäftsmodell avanciert. Egal, ob sich Cyberkriminelle zu Gruppierungen wie beispielsweise Conti/Lockbit zusammenschließen oder einzeln agieren. Egal, ob sie rein profitorientiert oder im staatlichen Auftrag handeln – die Gefahr war nie zuvor höher! In anonymen Foren werden Hacker oder andere Berufsbilder wie Analysten (die Unternehmen als potenzielle Angriffsziele auf deren Marktwert prüfen) sowie psychologisch geschulte, sprachgewandte Mitarbeiter, die Ransom-Verhandlungen führen, gezielt angeworben.

Werden von einer Hacker-Gruppierung Schwachstellen in Unternehmen entdeckt, so wird dieses Wissen anderen Gruppen oder Einzeltätern im anonymen Darknet zum Kauf und eigenen Nutzung angeboten. Vereinfacht dargestellt dient das Darknet als Handelsplattform für den illegalen Handel mit Schwachstellen und Daten.

Wer dieses Jahr am 1. Februar im Rahmen des BSI-Kongresses der Keynote von Nancy Faeser gefolgt ist, wurde spätestens mit dem Einmarsch Russlands in die Ukraine drei Wochen später am 24. Februar klar, dass Cyberattacken auch ein Krieg der Staaten mit anderen Mitteln sind.

Zusammengefasst: Wichtige Aussagen im BSI Lagebericht

Der BSI Lagebericht gibt – anhand konkreter und lesenswerter Beispiele – Antworten auf relevante, die aktuelle Situation in ‘IT-Deutschland’ betreffende, Fragen:

  • Welche typischen Angriffe werden gefahren?
  • Welche Bedeutung hat eine digitale Identität heutzutage?
  • Welche Schwachstellen werden (aus)genutzt?
  • Welche Rolle spielt der Mensch in diesen Szenarien?
  • Wie kann eine (vermeintlich) harmlose eMail eine existenzbedrohende Katastrophe im Unternehmen verursachen?
  • Welche Auswirkungen (z.B. auf die Lieferkette) können Cyber-Attacken mit sich bringen?

Das deutliche Signal des Lageberichtes dabei ist:

  • Die Bedrohung der IT-Sicherheit ist so hoch wie nie
  • Jeder kann ein potenzielles Ziel von Cybercrime werden
  • Ransomware ist und bleibt eine der größten IT-Gefahren für Unternehmen und einzelne Personen
  • Erpressungen werden vielschichtiger
  • Es gibt kein Ausruhen; die Abwehr ist und bleibt ein erforderlicher, kontinuierlicher Prozess
  • Es liegt an jedem Einzelnen und an jeder einzelnen Maßnahme, wie erfolgreich die Abwehr gegen Cybercrime ist
  • Die Summe der Maßnahmen und die Wirksamkeit der Awareness entscheiden über Erfolg oder Misserfolg

Der BSI Lagebericht macht insgesamt sehr deutlich, dass die Abwehr von Angriffen gegen IT und daran angebundene Infrastruktur eine wesentliche Aufgabe für jeden, der administrativ damit zu tun hat, aber auch für alle AnwenderInnen, die mit ihr arbeiten, darstellt. Denn Technik allein hilft nicht gegen Cybercrime.

In seinem Beitrag zur Veröffentlichung des BSI Lagebericht hat es das Bundesamt am 1. November 2022 auf Facebook nochmals sehr prägnant formuliert:

“Das Wohlergehen der Bevölkerung hängt stärker denn je davon ab, wie erfolgreich es gelingt, die digitale Resilienz der Gesellschaft zu stärken.”

Wenn Sie Interesse an allen Details haben, können Sie sich über nachfolgende Links selbst einen Einblick in die Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik verschaffen:

Den einleitenden Artikel zum BSI Lagebericht finden Sie hier.
Der gesamte BSI Lagebericht ist als Download hier verfügbar.

Sie haben Fragen zu diesem oder weiteren Themen, die IT-Sicherheit Ihres Unternehmens betreffend? Wir sind Mitglied in der vom BSI und Bitkom vor 10 Jahren ins Leben gerufenen Allianz für Cybersicherheit und beschäftigen uns seit langem intensiv mit der Entwicklung im Bereich Informationssicherheit. Kontaktieren Sie uns einfach kostenfrei telefonisch unter der nummer 0800 4883 338, wir helfen Ihnen gerne.

Denn wir bei Schneider + Wulf haben es uns zur Aufgabe gemacht, Ihre digitale Resilienz zu stärken.

Foto © Negative Space @ Pexels

Weiterführende Links

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen sowie zum Thema Datensicherheit. Zu den Sicherheitsanalysen aus Angreifersicht unserer IT Security-Tochter CRISEC geht es hier.

Lesedauer ‘Exploits – IT-Schwachstellen und unterschätztes Hacker-Werkzeug’: 5 Minuten

Meltdown. Spectre. Shitrix. Log4Shell. BlueKeep. PrintNightmare. Log4j. Die Liste neuartiger IT-Sicherheitslücken vergrößert sich täglich. Richtig ernst wird es, wenn diese Lücken für kriminelle Zwecke missbraucht werden. Ein hierfür häufig eingesetztes Werkzweug: Exploits. Als ‘Brecheisen’ oder ‘Dietrich’ helfen sie Angreifern dabei, in ein IT-System, Betriebssystem oder Netzwerk einzudringen. Was sich hinter dieser Angriffsmethode versteckt, welche Arten es gibt und wie Sie Ihr Unternehmen davor beschützen können, lesen Sie im folgenden Beitrag.

Die Bedrohungslage durch Internetangriffe hat sich weiter verschärft. Belastend kommt hinzu, dass jene Angriffsmethoden eine zunehmende Professionalisierung, technische Entwicklung und wirtschaftliche Entfaltung erleben – und aufgrund dessen deutlich an Schlagkraft gewinnen.

Aktuellsten Studienergebnissen von SoSafe zufolge war im vorangegangenen Jahr jedes dritte Unternehmen Ziel eines ‘erfolgreichen’ Internetangriffs. Zudem sind drei von vier dieser Unternehmen der Meinung, dass sich die Angriffslage durch Homeoffice und ‘remote’ Arbeitsmodelle zugespitzt hat.

Wenngleich mittlerweile minütlich neue Angriffsformen erschaffen werden, sind Internetkriminelle zur Ausbreitung von Malware, Ransomware und Co. auf Sicherheitslücken und Schwachstellen in Hardware-Produkten und Software-Lösungen angewiesen. Um diese zu finden, bauen sie auf besagte Exploits.

Was ist ein Exploit?

Unter dem Oberbegriff ‘Exploit‘ wird zum einen die rein theoretische Detailbeschreibung einer IT-Schwachstelle und zum anderen ein Programm mit ausführbaren Daten und Codezeilen verstanden, mit dem IT-Sicherheitslücken sowie IT-Schwachstellen aufgezeigt wie auch ausgenutzt werden können.

Im Allgemeinen stellen Exploit-basierte Angriffe ein potentes Mittel zum Einschleusen von Schadcode dar. So erhalten Internetkriminelle weiterführenden Zugriff und die Möglichkeit, an sensible Unternehmensdaten zu gelangen. Allerdings können Exploits auch im Kontext legitimer Sicherheitsüberprüfungen genutzt werden, um etwa eine Software oder Netzwerkkomponente auf Sicherheitslücken hin zu durchleuchten. Zu guter Letzt lässt sich durch Exploits die Wirksamkeit von Sicherheitsupdates oder Patches verifizieren.

Infektionsmethoden von Exploits

Mittlerweile gibt es unterschiedlichste Wege, auf welchen Exploits auf Hardware, Software oder auch Netzwerkkomponenten gelangen können. Zwei der gängigsten Methoden sind ‘Drive-by-Download’ und ‘Drive-by-Exploits’:

Drive-by-Download: Beim Drive-by-Download findet die Infizierung beim Surfen auf einer speziell dafür präparierten Internetseite statt – ohne dass die Opfer etwas davon merken. In vielen Fällen kommen dabei sogenannte Exploit Kits zum Einsatz. Diese enthalten eine Sammlung verschiedener Exploits für unterschiedliche Ziele, etwa für PDF Reader oder Webbrowser wie Firefox.

Drive-by-Exploits: Bei einem Drive-by-Exploit werden die Opfer gezielt infiziert. Hierzu werden die Exploits via Dokumenten in E-Mail-Anhängen, auf USB Sticks oder externen Festplatten verteilt.

Wie funktioniert ein Angriff mit Exploits?

Eine Attacke mit Exploits läuft meist in mehreren Schritten ab.

1. Sicherheitslücken finden: Im allerersten Schritt muss eine ausnutzbare IT-Schwachstelle gefunden werden. Dafür nutzen Bedrohungsakteure meist eine der zuvor genannten Methoden, um die Exploits auf die Zielsysteme zu bringen. Sobald diese installiert sind, suchen sie nach angreifbaren IT-Sicherheitslücken bzw. IT-Schwachstellen.

2. Schadcode ablegen und Programmfluss umleiten: Sobald die Exploits eine geeignete IT-Schwachstelle entdeckt haben, platzieren diese einen Schadcode, der den normalen Programmfluss auf den manipulierten Code lenkt.

3. Aktiv werden und Malware nachladen: Der aktive Schadcode ist dann in der Position, die Eigenschaften des gekaperten IT-Systems sowie die allgemein zugänglichen Betriebssystem-Funktionen aufzurufen. Auf diese Weise sammelt der Exploit beispielsweise Auskünfte über das System und kann weiteren Schadcode, etwa eine Ransomware, einen Banking-Trojaner oder auch anderweitige Malware aus dem Internet auf das IT-System laden.

Exploits: Angriffsklassen und Verfahren

Abhängig von der genutzten Angriffsart und – der konkreten Situation geschuldet – individuellen Aspekten lassen sich Exploits in verschiedene Klassen aufgliedern:

Zero-Day-Exploits: Zero-Day-Exploits sind wohl die bekannteste und gefürchtetste Form von Exploits. Hierbei handelt es sich um Sicherheitslücken, deren Existenz nur auf Angreiferseite bekannt ist. Das bedeutet, dass herstellerseitige Gegenmaßnahmen erst nach mindestens einem erfolgreichen Angriff eingeleitet werden können. Zudem muss ein Patch dann erst entwickelt werden, wodurch Angreifer Zeit haben, weitere IT-Systeme zu manipulieren und größeren Schaden anzurichten.

Remote ausgeführte Exploits: Remote Exploits zielen auf Schwachstellen der Netzwerksoftware und benutzen manipulierte Datenpakete für ihre Angriffe.

Denial-of-Service-Exploits: Auch bekannt als DoS-Exploits. Sie führen keinerlei eigenen Programmcode auf den angegriffenen Systemen aus, sondern verursachen eine Überlastung der Anwendung.

SQL-Injection-Exploits: Webanwendungen, die auf Grundlage von SQL-Datenbanken ihre Features ausführen, sind möglicherweise über SQL-Injection-Exploits verwundbar.

Command-Execution-Exploits: Anhand eines Command-Execution-Exploits wird Schadcode vom Angreifer gelenkt und mit umfänglichen Rechten auf dem kompromittierten System umgesetzt.

Wie man sich vor Angriffen mit Exploits schützt

IT-Sicherheitslücken sind eine der größten Herausforderungen für die Sicherung der Unternehmens-IT. Um Exploit-basierten Angriffen möglichst wenig Angriffsmöglichkeit zu geben, sollten IT-Verantwortliche dafür sorgen, dass sie die aktuellsten Software- und Sicherheits-Updates auf allen IT-Systemen installiert und in sämtlichen Anwendungen implementiert haben. Diese beseitigen IT-Sicherheitslücken und sorgen dafür, dass IT-Systeme vor bereits vertrauten Angriffsmustern abgesichert sind.

Exploits, die ihre Angriffe über das Web ausführen, lassen sich in den meisten Fällen durch den Gebrauch von innovativen Firewall-Lösungen der nächsten Generation oder auch Intrusion Detection sowie Intrusion Prevention-Lösungen unterdrücken.

Fazit: Schlagen Sie Internetkriminelle mit ihren eigenen Waffen!

Die wachsende Zahl kritischer IT-Sicherheitslücken und die damit verbundenen Exploit-Angriffe werden auch in Zukunft eine unvermeidbare Gefahr bleiben. Umso entscheidender ist es für Unternehmen, ihre IT-Infrastruktur durch eine mehrschichtige IT-Sicherheitsstrategie mit wirksamen Techniken zur Exploit-Abwehr sowie IT-Sicherheitsschulungen zum Thema abzusichern. Denn nur auf diese Weise lassen sich Risiken sowie Spätfolgen eines Exploit-Angriffs erheblich verringern.

Möchten auch Sie Ihre IT-Systeme und Geschäftsanwendungen mit leistungsstarken Lösungen zur Exploit-Abwehr schützen? Oder haben Sie noch weitere Fragen zum Thema? Kontaktieren Sie uns unter 0800 4883 338 kostenfrei, wir beraten Sie gerne!

Mehr zum Thema

Hier finden Sie weiterführende Informationen zu IT-Sicherheitskonzepten im Allgemeinen, zur Datensicherheit und zu Firewall-Lösungen. Zur Website von CRISEC, unserem Service für IT-Sicherheitsanalysen, geht es hier.

Foto © Fernando Mamberti @ Pexels

Lesedauer ‘Managed IT Service: Dienstleistung aus einer Hand’: 8 Minuten

Eine zeitgemäße IT-Infrastruktur ist hyperskaliert, hyperdynamisch und … hyperkomplex. Kein Geheimnis also, dass Unternehmen im Bereich IT zunehmend auf Managed Service-Konzepte bauen, um die interne IT-Abteilung zu entlasten, technische Prozesse zu optimieren, freie Ressourcen zu schaffen sowie IT-Ausgaben zu mindern. Aber was sind Managed IT Services eigentlich und welche Faktoren sprechen für die Buchung solcher Services? Antworten erhalten Sie im folgenden Blogbeitrag.

Ob mittelständisches Unternehmen oder Großkonzern: Eine stabile IT-Infrastruktur ist der Grundstein eines jeden Unternehmens. Allerdings leiten die zunehmende digitale Vernetzung, die Einbeziehung einer großen Anzahl digitaler Technologien (mit immer kürzeren Produktlebenszyklen) sowie die hohen Gesetzesauflagen dazu, dass IT-Strukturen in Betrieben immer umfangreicher werden.

Auf der anderen Seite fehlt es heutzutage in Unternehmen nicht selten an Zeit, Kapital, Fachkräften und passendem Know-how. Deshalb werden immer mehr Teilbereiche der IT-Infrastruktur über Managed IT Services von einem externen IT-Dienstleister betreut.

Einer Datenerhebung des IT-Sicherheitsdienstleisters Eset entsprechend arbeiteten im Jahre 2021 bereits 62 Prozent der befragten Betriebe in der DACH-Region (Deutschland, Österreich, Schweiz) mit einem Managed Service Provider zusammen oder hatten vor, dies im Laufe des Jahres anzugehen.

Managed Service – IT-Administration mit Köpfchen

Zunächst einmal die Definition: Managed IT Services sind wiederkehrende IT-Dienstleistungen, welche im Arbeitsauftrag eines Unternehmens von außenstehenden IT-Dienstleistern (sog. Managed Service Provider oder kurz MSP) geleistet werden. Dazu zählen unter anderem die Zurverfügungstellung, Beaufsichtigung und Administration von Anwendungen, Netzleistungen, Speicherplatz, IT-Sicherheit, die Weiterentwicklung von Geschäftsabläufen sowie technischer IT Support für ArbeitnehmerInnen.

Kategorie und Umfang der entsprechenden IT-Dienstleistungen werden im Voraus im Detail festgelegt und zwischen den beiden Parteien durch sog. Managed Service Agreements (MSA) oder Service Level Agreements (SLA) vertraglich festgelegt.

Managed IT Services werden üblicherweise im monatlichen Turnus erbracht, weshalb die Rechnungstellung in der Regel ebenfalls monatlich und nach definierten Tarifmodellen erfolgt. So ist die Abrechnung 100% transparent und die Erbringung der IT-Dienstleistungen eindeutig messbar.

Welche IT-Dienstleistungen decken Managed IT Services ab?

Managed Service-Modelle bieten drei verschiedene Formen der Leistungserbringung:

  1. IT-Dienstleistung vor Ort – Bei dieser Art der Leistungserbringung laufen die IT-Systeme am Standort des Klienten. Die Verwaltung sowie die Beaufsichtigung finden über ein System für das Remote Monitoring + Management (RMM) statt.
  2. IT-Dienstleistungen via Fernzugriff – Die IT-Dienste werden auf der Infrastruktur des IT-Dienstleisters betrieben und über das Netz bereitgestellt. Einige Managed Service Provider unterhalten hierfür ein persönliches Rechenzentrum, andere wiederum arbeiten mit Colocation-Anbietern zusammen.
  3. IT-Dienstleistungen über die Cloud – Das dritte Modell besteht darin, Managed IT Services auf einer sog. Public Cloud-Plattform bereitzustellen.

Umfassten Managed IT Services zu Beginn vor allem die Beaufsichtigung der Server- sowie Netzwerkinfrastrukturen, decken sie mittlerweile einen enormen Teilbereich der IT ab:

Storage-Services – umfassen die Bereitstellung, Konfiguration und Wartung von Speicherplätzen

Cloud Computing – beinhalten IT-Dienstleistungen rund um Cloud Computing und die Verlagerung der IT in die Cloud

Backup- und Recovery Services – umfassen die Erstellung von Backups und eine Datenwiederherstellung im Katastrophenfall

IT-Sicherheit – beinhalten IT-Dienstleistungen rund um die IT-Sicherheit; zum Beispiel die Bereitstellung, Konfiguration sowie das Aktualisieren von Antivirenprogrammen, Antispam-Lösungen oder aber Firewall-Lösungen, um die Netzwerk-Absicherung und Desktop-Sicherheit zu garantieren

Remote Monitoring – umfasst die kontinuierliche Fernüberwachung und Fernsteuerung der Server, IT-Systeme sowie IT-Lösungen

Update- und Patch Management – umfasst das Aktualisieren sowie Patchen der eingesetzten IT-Systeme sowie IT-Lösungen

Application Services – umfassen die Bereitstellung, Anpassung und Wartung von wichtigen Server-Applikationen

Helpdesk Services – beinhalten alle Support-Dienste

Managed Services und IT Outsourcing – zwei Paar Schuhe

Während IT Outsourcing die Ausgliederung kompletter IT-Aufgaben sowie IT-Segmente an einen IT-Dienstleister bedeutet, werden beim Managed IT Service-Modell häufig nur bestimmte Teilbereiche der IT-Infrastruktur ausgelagert.

Des Weiteren geht IT Outsourcing in der Regel generell mit einem Arbeitsplatzabbau einher. Managed IT Services haben hingegen die Absicht, die IT-Teams zu entlasten, damit sie sich besser auf deren Kernaufgaben konzentrieren können.

Ein anderer essentieller Unterschied zwischen Managed IT Services und IT Outsourcing besteht darin, dass letzteres de facto einem Kontrollverlust über die unternehmerische IT gleichkommt. Im Gegensatz dazu verbleiben die Assets bei Managed Services im Unternehmen.

Welche Vorteile Managed IT Services haben

Managed Services erzeugen vielfältigen strategischen Nutzen. Dazu zählt unter anderem:

Wachstum – Unternehmen im ganzen verfügen über gesteigerte Kapazitäten zur Realisierung einer langfristigen strategischen Ausrichtung.

Kostenkontrolle – Mit Managed Services haben Betriebe ihre IT-Aufwendungen besser im Griff. Kosten sind vertragliche definiert und zusätzlich helfen die Rahmenbedingungen des Konzepts, künftige Anpassungen präzise zu kalkulieren. Unerwartete Ausgaben oder Budget-Engpässe im Bereich IT werden so vermieden.

Effizienz – Besonders für kleinere Unternehmen ist es eine Herausforderung, genügend Fachkräfte für die interne IT-Abteilung zu stellen. Dank Managed IT Services profitieren die Betriebe vom Know-how eines beachtlichen Expertenteams, das ihnen nicht bloß die nötige IT-Beratung bietet, sondern auch herausfordernde Angelegenheiten übernimmt.

Gesteigerte Sicherheit – Durch die stetig steigende Anzahl an Angriffen aus dem Internet erhöht sich der Stressfaktor für Unternehmen, sich in Bezug auf Daten-Compliance abzusichern. Die Sicherheitslösungen von Managed Services gestatten es, auf diese Bedrohung angemessen zu reagieren. Zudem verfügen Managed Service Provider meist über mehr Sicherheitsexpertise und leistungsfähigere Software, als ‘vor Ort’ in kleinen und mittelständischen Betrieben vorhanden sind.

Digitalisierung – Die digitale Transformation ändert die Arbeitswelt drastisch. Kaum ein Unternehmensbereich ist davon stärker betroffen als die IT. Durch Managed IT Services können Betriebe in Kürze technische Innovationen der Industrie 4.0 (leistungsfähige Cloud-Lösungen o.ä.) realisieren. Dadurch werden Unternehmen agiler und skalierbar.

Hochverfügbarkeit – Da Managed Service Provider typischerweise mit mehrfach redundanten Systemen arbeiten, gewährleisten sie eine hohe Ausfallsicherheit der IT (je nach Leistungsumfang wird eine Verfügbarkeit von bis zu 99,95 Prozent garantiert).

Der Einkauf von Managed IT Services lohnt sich

Managed IT Services sind im Kommen. Dies liegt hauptsächlich daran, dass sie die wachsende Komplexität von IT-Infrastrukturen mindern, für mehr Transparenz sorgen und freie IT-Ressourcen schaffen. Aufgrund dessen sind sich IT-Experten einig: Managed Service-Konzepte sind für jedes Unternehmen eine gute Entscheidung, wenn es um die IT geht.

Möchten Sie mehr über das Thema erfahren? Sind Sie an der Implementierung von Managed Services in Ihrem Unternehmen interessiert? Dann sind unsere Managed Service-Konzepte möglicherweise die passende Lösung für Sie. Unter der kostenfreien Rufnummer 0800 4883 338 beraten wir Sie gerne. Zudem erfahren Sie hier auf unserer Website mehr zu Managed Services von Schneider + Wulf.

Foto © George Morina @ Pexels

Lesedauer: 2 Min

In Zusammenhang mit den aktuellen, schrecklichen Ereignissen in Europa wurde jüngst durch das Bundesamt für Informationssicherheit die zweithöchste Warnstufe bezüglich der IT-Bedrohungslage ausgerufen.

Es wurde ein erheblicher Anstieg von Phishing-Mails, offensiven Netzwerkscans und Social Engineering-Aktivitäten festgestellt. So werden beispielsweise gezielt Mitarbeiter kontaktiert, um durch Manipulation sensible Daten abzugreifen. Die Angriffe sind nicht zielgerichtet und verfolgen nicht zwingend wirtschaftliche Zwecke, sondern gleichen momentan eher Vandalismus.

Sensibilisieren Sie Ihre Mitarbeiter daher zwingend bezüglich dieser Gefahren und zeigen Sie ihnen Mittel und Wege, derartige Vorgehensweisen frühzeitig erkennen zu können. Der Faktor ‘Mensch’ nimmt eine zentrale Rolle ein, wenn es um die Unternehmenssicherheit geht!

Ferner sollten Sie prüfen, inwieweit Systeme, die aus dem Internet erreichbar wären, in Ihrem Hause abgesichert sind – hier besteht meist ein erhöhtes Angriffspotenzial. Insbesondere ein funktionierendes Patch-, Antivirenschutz- und Datensicherungs-Management sollte umgesetzt worden sein. Gerade der Backup-Prozess ist die elementarste Versicherung für die akute Bedrohung durch Ransomware. Prüfen Sie daher, ob eine Datensicherung existiert, die nicht aus dem Netzwerk erreichbar ist, um ein Ausbreiten von Ransomware auf das Backup zu verhindern.

All diese Schutzmaßnahmen sind keine einmaligen Handlungen, die eine Sicherheit per Knopfdruck herstellen, sondern müssen kontinuierlich gepflegt und überwacht werden.

Soweit Sie unsicher bezüglich der Sicherheit Ihres Unternehmens sind, zögern Sie nicht, uns zu kontaktieren. Mit Ihnen gemeinsam gehen wir die einzelnen Themen an – ganz gleich, ob es rein technische Schutzmaßnahmen sind oder solche aus dem organisatorischen Bereich. Sie erreichen uns über die kostenfreie Nummer

0800 4883 338

Mit freundlichem Gruß,
Ihr Team von Schneider + Wulf

Foto © cottonbro von Pexels

Lesedauer: ca. 10 Min

In Zeiten zunehmender digitaler Vernetzung sowie konstant wachsender Online-Kriminalität ist die Aufrechterhaltung der IT-Sicherheit schon lange zu einer Schlüsselaufgabe für den Staat, die Volkswirtschaft ebenso wie die Gesellschaft avanciert. Jedoch wird dieser Entwicklung in der Arbeitsrealität noch lange nicht die notwendige Achtsamkeit eingeräumt, was beachtliche juristische Konsequenzen haben kann.

Welche gesetzlichen Vorschriften und Verordnungen Geschäftsbetriebe im Hinblick auf die IT-Security beachten und realisieren müssen, lernen Sie in unserem nachfolgenden Blog.

Mittlerweile sind die Wettbewerbsfähigkeit sowie der Erfolg eines Unternehmens ohne den Einsatz einer leistungsfähigen sowie hochverfügbaren IT-Umgebung nicht denkbar.

Laut aktueller Analysen sind mittlerweile ca. 81 Prozent der befragten Manager davon überzeugt, dass eine aktuelle IT-Umgebung Innovationskraft, Einfallsreichtum und Ertragsfähigkeit begünstigt.

Obgleich der Einsatz moderner Systeme elementare sowie zukunftsweisende Vorzüge für Firmen bereithält, resultieren diese häufig ebenso in einer steigenden IT-Abhängigkeit und erhöhen so die Möglichkeiten für Fehlkonfigurationen, was zu steigender Anfälligkeit für Cyberangriffe führt und darüber hinaus geltendes Datenschutzrecht verletzen kann.

Aus diesem Grund ist inzwischen in sämtlichen Wirtschaftssektoren eine zunehmende juristische Reglementierung der IT-Security festzustellen.

Bedrohungen aus dem Internet mit Rechtsnormen abwenden

Das Schlüsselthema IT-Security beschäftigt im Zuge der zunehmenden Vernetzung der Geschäftsprozesse immer mehr Firmen. Allerdings sind die einschlägigen staatlichen Vorgaben an Unternehmungen zunächst alles andere als leicht überblickbar.

Denn bis jetzt existiert kein Sammelgesetz, das sämtliche Regelungen mit Wechselbeziehung zur IT-Sicherheit bündelt. Vielmehr fungieren mehrere verschiedenartige Normen zusammen, um Unternehmen zu verpflichten, ein IT-Risikomanagement zu realisieren und in die Implementierung risikoangepasster IT-Sicherheitsvorkehrungen und IT-Sicherheitslösungen zu investieren.

Wird dies jedoch verpasst, können im Kontext eines IT-Sicherheitsvorfalls zusätzlich zu schweren Reputationsschäden mitunter Geldbußen in enormer Höhe fällig werden.

Alleinig im Kalenderjahr 2020 wurden in der Europäischen Union zusammen 160 Mio Euro Geldbußen wegen Übertretungen gegen die Europäische Datenschutzgrundverordnung fällig. In der Bundesrepublik erging die größte Geldbuße mit 35,3 Millionen € an das H&M Servicecenter in Nürnberg, welches die persönlichen Lebenssituationen 100ter Angestellter ausgeforscht haben soll.

Relevante Rechtsvorschriften zur IT-Sicherheit im Überblick

Im Zuge der immer schwerer werdenden Bedrohungssituation sehen sich die Legislative ebenso wie Unternehmen selbst vermehrt in der Pflicht, zu agieren. Einerseits entstehen neue und innovative IT-Sicherheitslösungen und Dienste, die das IT-Sicherheitsniveau erhöhen. Auf der anderen Seite werden striktere Erfordernisse an eine firmeninterne IT-Sicherheit formuliert, um so IT-Risiken über technologische, organisatorische, infrastrukturelle sowie personelle IT-Securitymaßnahmen zu vermindern.

Normen, die vor allem die IT-Security betreffen, haben im Zuge dessen in erster Linie die Zielsetzung, die IT-Umgebung eines Unternehmens vor Internetangriffen, unberechtigtem Zugriff und Manipulation zu schützen. Regelungen, welche den Datenschutz anbelangen, haben die Zielsetzung, einen zuverlässigen Schutz für Betriebsdaten im Hinblick auf Nutzbarkeit, Vertraulichkeit, Integrität und Authentizität zu erreichen.

Damit Unternehmen vorschriftsmäßige IT-Securitymaßnahmen implementieren können, sind etwa die nachstehenden Gesetze und Verordnungen für sie von Belang:

Das IT-Sicherheitsgesetz

Beimm IT-Sicherheitsgesetz, kurz IT-SiG, handelt es sich um ein Artikelgesetz, welches die Absicht verfolgt, die Integrität von Datensammlungen und IT-Systemen zu sichern sowie zu garantieren. Bei dem Gesetz stehen vor allen Dingen die Provider systemkritischer Infrastrukturen aus den Bereichen Strom- und Wasserversorgung, Finanzen oder Ernährung im Mittelpunkt. Die Anbieter sind gesetzlich in der Verpflichtung, ihre Geschäfts-IT angemessen zu schützen ebenso wie minimum alle zwei Kalenderjahre kontrollieren zu lassen. Dazu kommen Pflichten zur Meldung an das Bundesamt für Sicherheit in der Informationstechnik nach eingetretenen IT-Sicherheitsvorfällen.

Die EU-Datenschutzgrundverordnung

Die EU-Datenschutzgrundverordnung ist wie das IT-SiG ein Artikelgesetz. Es verfolgt die Absicht, europaweit für deckungsgleiche Bestimmungen zu sorgen, die den Datenschutz anbelangen. Hierdurch erhöhen sich die Erfordernisse an die Datenschutz-Compliance und ein gut funktionierendes Datenschutz-Verwaltungs-System. Die Regelungen des inländischen Datenschutzgesetzes, kurz BDSG, erweitern die EU-DSGVO, indem unterschiedliche Parameter weiter verdeutlicht werden.

Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich

Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG, zielt auf die Verbesserung der Grundlagen der Unternehmensführung ab. Weiter sollen Firmen motiviert werden, sich stärker mit dem Thema IT-Risikomanagement auseinanderzusetzen sowie in ein unternehmensweites Früherkennungssystem zu investieren.

Die Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff

Bei den Grundsätzen zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff, kurz GoBD, handelt es sich um Vorgaben aus einer Verwaltungsanweisung des Bundesministeriums der Finanzen für die Dokumentationsprozesse in Firmen. Die GoBD sollen sicherstellen, dass Betriebe, in welchen unternehmerische Prozesse und Buchführungs-, Aufzeichnungs- und Aufbewahrungspflichten gegeben sind, verschiedene Sorgfaltspflichten bei der Weiterverarbeitung, Speicherung und Bereitstellung der Daten zu beachten. Jedoch müssen sämtliche Anforderungen über ein firmeninternes Kontrollsystem verwirklicht werden. Auch ist eine Prozessdokumentation als Nachweis eines rechtskonformen Betriebes verlangt.

Neben diesen vier bedeutsamen rechtlichen Grundlagen sollten Betriebe bei der Implementierung einer risikoadäquaten IT-Sicherheitsstrategie noch die nachfolgenden Richtlinien berücksichtigen:

Gesetze zur IT-Sicherheit schützen Ihren unternehmerischen Erfolg

Mittelständische Unternehmen müssen heutzutage eine Fülle gesetzlicher Vorgaben im Hinblick auf ihre IT-Sicherheit einhalten – andernfalls können hohe Geldbußen drohen.

Daher ist es wesentlich, dass sich Geschäftsbetriebe früh genug mit den wichtigsten Gesetzesnormen und Verordnungen zum Thema IT-Sicherheit befassen. Nur so können sie ein konstant hohes IT-Sicherheitsniveau und die erforderliche IT-Compliance gewährleisten.

Möchten Sie mehr über die gesetzlichen Komponenten der IT-Sicherheit lernen oder benötigen Sie einen externen IT-Sicherheitsbeauftragten? Wir stehen Ihnen mit unserer langjährigen Erfahrung und Expertise gerne zur Seite!

Foto © Sora Shimazaki von Pexels

Schlagwortarchiv für: IT-Sicherheit

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Ihre Suchkriterien