Suche

7 einfache Tipps, um die IT-Sicherheit des Unternehmens zu verbessern

Kaum ein Tag vergeht, an dem nicht über einen erfolgreichen Ransomware-Angriff berichtet wird. Die Verwaltung des Landkreises Anhalt-Bitterfeld, der Pipeline-Betreiber Colonial und jüngst der Hardware-Hersteller Gigabyte sind nur drei Beispiele aus der langen Liste von Unternehmen und Behörden, die schon allein in diesem Jahr Cyberangriffen zum Opfer fielen. Exeon Analytics Exeon: Smart Cyber Security, Cybersecurity-Anbieter mit Sitz in Zürich, bietet daher 7 Tipps, wie Unternehmen und Behörden die Sicherheit ihrer IT verbessern können.

anyaberkut | iStockphotoanyaberkut | iStockphoto

1. Entwickeln Sie ein Sicherheitsbewusstsein

Vor der Technologie kommt das Mindset. Das globale Netz existiert bereits seit drei Jahrzehnten und längst ist der Punkt überschritten, an dem ein schlagartiger und völliger Rückfall in das prä-digitale Zeitalter spurlos an der Welt vorüberginge. So gut wie kein Unternehmen und keine Organisation kann – und will – ohne Anbindung an das Internet funktionieren – und das bedeutet auch, dass die Systeme von absolut jedem Unternehmen aus dem Netz heraus angegriffen werden können und auch irgendwann unweigerlich angegriffen werden. Sich dessen bewusst zu werden und eine zielgerichtete und ausgefeilte Verteidigungsstrategie zu erarbeiten und auszurollen, muss oberste Priorität haben – ganz gleich, in welcher Branche das Unternehmen tätig ist oder welche Größe es hat.

2. Evaluieren Sie die Risiken

Angesichts der immensen Komplexität von unternehmensinternen Prozessen und deren zunehmenden Verlagerung in den digitalen Raum wird es immer schwieriger und auch kostspieliger, im Rahmen eines Sicherheitskonzeptes alle Unternehmensbereiche gleichwertig zu schützen. Es sollte genauestens evaluiert werden, welche Abteilungen für die reibungslose Abwicklung ihres Geschäfts absolut unabkömmlich sind. Diese bilden dann das Réduit eines Unternehmens, also ein spezieller Schutzbereich, für den die eigentliche Security-Strategie entwickelt werden muss – denn darin befindet sich die Grundlage der geschäftlichen Existenz.

Partner aus dem HORECA Scout

3. Patchen ist die halbe Miete

Auch Software-Anbieter arbeiten nicht perfekt – doch sie versuchen zumindest, ihre Lösungen laufend zu verbessern. Insbesondere große Provider beschäftigen ganze Teams, die sich laufend darum kümmern, Fehler in einer Software aufzufinden und auszumerzen. Dazu zählen vor allem auch potenzielle Sicherheitslecks oder andere Bugs, die Angreifern Einfallstore für Cyberattacken bieten können.

Lesen Sie auch
Recht und ComplianceRechtsprechung und Urteile
Gekündigt und sofort krank: Warum Arbeitgeber mit Misstrauen allein nicht weiterkommen

Nicht selten schrecken Unternehmen davor zurück, diese Patches regelmäßig aufzuspielen – zu groß ist die Angst, im laufenden Betrieb Änderungen vorzunehmen, die potenziell für Ausfälle sorgen könnten. Oftmals fehlen auch schlicht die personellen oder finanziellen Ressourcen für ein IT-Team, das sich um diese Aufgabe kümmern könnte. Oft geht dieser Ansatz gut, doch je älter (und „ungepatchter“) ein System ist, desto mehr Sicherheitslecks weist es auf, die in Hackerkreisen bekannt sind und von diesen ausgenutzt werden können. Zahlreiche Angriffe in der Vergangenheit waren genau aufgrund dieser Patchmüdigkeit erfolgreich und hätten durch laufende Aktualisierungen vermieden werden können.

4. Spielen Sie den Backup-Ernstfall durch

Für den Notfall ein Backup der wichtigsten Daten anzulegen, ist mittlerweile gängig und für die Datensicherheit sehr zielführend. Dennoch sollte ein wichtiger Aspekt rund um Backups nicht vergessen werden: Der Wiederherstellungsprozess. Die IT-Abteilung sollte gezielt in regelmäßigen Abständen versuchen, die Backup-Daten testweise auszurollen und die Systeme wieder zum Laufen zu bringen. Denn ist die IT im Ernstfall nicht in der Lage, die Systeme oder die Daten wiederherzustellen, nützt auch das beste Backup nichts– die wertvollen Daten sind dann entweder unbrauchbar oder gar zerstört. Selbstredend kann ein Ausfall des Betriebs für mehrere Wochen oder gar Monate erhebliche wirtschaftliche Konsequenzen nach sich ziehen.

Themen in diesem Artikel
ManagementCyber-Sicherheit

5. Betreiben Sie in der Cloud strenges Identitätsmanagement

Cloud-Technologie ist längst ihren Kinderschuhen entwachsen, zahlreiche Unternehmen haben bereits ihre IT-Systeme in die „Wolke“ ausgelagert oder mit dem Wechsel begonnen. Neben den zahlreichen wirtschaftlichen und prozessualen Vorteilen ergeben sich daraus auch einige Implikationen in Bezug auf die IT-Sicherheit.

Gerade aufgrund der zahlreichen örtlichen Zugriffsmöglichkeiten auf kritische Daten ist es wichtig, das Identitätsmanagement für
Cloud-Infrastrukturen genauestens unter die Lupe zu nehmen. Die Zugriffsrechte einzelner Benutzerkonten müssen strengstens reglementiert und definiert sein: Insbesondere die Zahl der Accounts, die viele Berechtigungen auf sich vereinen, muss möglichst gering sein. Denn je mehr solcher High-Profile-Accounts existieren, desto größer ist die Wahrscheinlichkeit, dass Angreifer einen solchen als Portal in das Innere eines Netzwerks nutzen können. Mitarbeiter sollten nur über diejenigen Befugnisse verfügen, die sie unbedingt für die tägliche Arbeit auf ihrer Position benötigen.

Lesen Sie auch
Führung, Management und LeadershipKostenmanagement
Neue Folge „Kemal Rettet“: Wenn Leidenschaft nicht mehr reicht

6. Lernen Sie Ihr Netzwerk kennen – bis in den letzten Winkel

Die IT-Infrastruktur von Unternehmen und Behörden besteht nicht allein aus den offiziell betriebenen Systemen und Programmen. Gerade dort, wo die vorhandenen Applikationen nicht den eigenen Ansprüchen oder Abläufen genügen, entsteht sehr häufig eine sogenannte Schatten-IT. Dies bedeutet, dass sich Mitarbeiter mit Workarounds behelfen, wenn die ihnen zur Verfügung gestellten Mittel nicht geeignet und unzureichend sind, um ihre Aufgaben zu erfüllen. In der Folge etablieren sich Prozesse, die gerade dann nicht gut überwacht werden können, wenn nur eine Handvoll Angestellter überhaupt über sie Bescheid weiß. Damit entstehen „perfekte“ Einfallstore für mögliche Angreifer.

Idealerweise sollte das Wachstum dieser Schatten-IT folglich nicht nur allumfassend bekämpft werden, sondern auch – wo ihre Existenz möglicherweise sogar vonnöten ist – in das „offizielle“ Monitoring mit eingebunden werden. Gerade zu Beginn der Pandemie waren beispielsweise Unternehmen oft nicht in der Lage, ihren Angestellten Equipment für die Arbeit von zuhause zur Verfügung zu stellen. Private Laptops und Mobiltelefone lassen sich jedoch nicht ohne Weiteres erfassen und in die Sicherheitsinfrastruktur einbinden – ebenfalls ein „ideales“ Einfallstor für Eindringlinge.

7. Schließen Sie nicht nur die Lücken in Ihrer Firewall

Selbst die beste Firewall kann nicht gegen alle Angriffe schützen – zu komplex sind viele Systeme und es reicht ein einziges Schlupfloch, damit Angreifer ins System eindringen können. Hacker benötigen in aller Regel viel Zeit, um sich nach den wertvollsten Daten in einem System umzusehen. Genau in dieser Phase muss der Angriff erkannt und abgewehrt werden, um zu verhindern, dass Ihr Unternehmen Opfer eines Datendiebstahls oder der böswilligen Verschlüsselung ihrer IT-Systeme wird. Der Blick der IT muss sich deshalb auch nach innen richten – auf das Monitoring von Prozessen und die Beobachtung des eigenen Systems, denn nur so können verdächtige Aktivitäten früh genug erkannt und aufgespürt werden, bevor Schlimmeres passiert.

„So, wie kein Haus vor Einbrechern hundertprozentig geschützt werden kann, gibt es auch kein IT-System, das vor Hackern absolut sicher ist. Das bedeutet jedoch nicht, dass man es potenziellen Eindringlingen leicht machen muss“, sagt Dr. David Gugelmann, Gründer und CEO von Exeon Analytics. „Moderne Cybersicherheits-Ansätze gehen deshalb über die eigentliche Prävention hinaus und fokussieren die Detektion von Eindringlingen, um umgehend darauf reagieren zu können – analog einer Alarmanlage in einem Haus. Viele Angriffe der Vergangenheit hätten vermieden werden können, wären diese grundlegenden Punkte beachtet worden.“

Canva
Recht und Compliance

Gekündigt und sofort krank: Warum Arbeitgeber mit Misstrauen allein nicht weiterkommen

Ein Mitarbeiter kündigt und wird prompt krank – die Krankschreibung endet passgenau vor dem Resturlaub. Viele Arbeitgeber kennen dieses Muster und sind versucht, die Lohnfortzahlung zu streichen. Doch Vorsicht: Ein aktuelles Urteil zeigt, wie schnell der Verdacht allein zur teuren Falle wird. Wann reicht ein auffälliges Timing aus, um die Krankschreibung anzuzweifeln? Und was müssen Gastgeber konkret in der Hand haben, bevor sie handeln?

Kemal Üres
Führung, Management und Leadership

Neue Folge „Kemal Rettet“: Wenn Leidenschaft nicht mehr reicht

70 Stunden in der Woche – für vier Euro netto. Kann ein Café überleben, wenn die Inhaberin alles gibt, aber die Zahlen gegen sie arbeiten? Kemal Üres zeigt in Braunschweig, wo selbst bei zufriedenen Gästen die Gefahr lauert – und warum Herzblut allein keine Miete zahlt.

DIRS21; FWStudio, Pexels
Künstliche Intelligenz, KI und Automation

Hotelsoftware-Anbieter erweitert Direktvertrieb über das Zimmer hinaus

Der Wernauer Technologieanbieter DIRS21 hat auf der ITB Berlin zwei neue Module vorgestellt, die Hotels helfen sollen, sämtliche Flächen und Services digital buchbar zu machen. Mit DIRS21 Mice und DIRS21 Plus werden Tagungsräume und Zusatzleistungen in strukturierte Online-Buchungsstrecken überführt – ein Ansatz, der klassische Anfrageprozesse per E-Mail und Excel ablösen soll.

Steuerberatungsgesellschaft Schnitzler & Partner
Finanzen und Controlling

Kauf einer Unternehmensimmobilie: Neue Chancen bei der Kaufpreisaufteilung

Die aktuelle Rechtsprechung erweitert den Spielraum bei der Bewertung von Grund und Boden und kann – richtig genutzt – zu höheren Abschreibungsvolumen führen. Eine professionelle Beratung zur Kaufpreisaufteilung kann bei größeren Immobilienerwerben erhebliche Steuervorteile erschließen. Zugleich sollte der Aufwand in einem angemessenen Verhältnis zum erwartbaren Effekt stehen.

Anfang.Team
Künstliche Intelligenz, KI und Automation

Digitalisierung in der Hotellerie: Welche 3 Tools jetzt zur Basis gehören

Buchungsmaschinen und Channel-Manager laufen – doch echten Mehrwert schaffen Hotels erst, wenn die Unternehmensführung digitale Prozesse aktiv steuert statt zu delegieren. Ohne strategische Preisgestaltung und koordinierte Kampagnenplanung verpufft selbst die beste Technologie. Welche Tools sich wirklich lohnen und warum KI-gestützte Kommunikation jetzt zum Pflichtprogramm gehört, erklärt Hotelmarketing-Berater Michael Anfang.

PelfWave
Gehalt, Benefits und Altersversorgung

Mitarbeiterbindung im Gastgewerbe: Wie Betriebe hohe Fluktuations- und Ausfallkosten vermeiden können

Personalausfall im Restaurant löst eine Kettenreaktion aus: Mehr Schichten für andere, höhere Belastung, neue Ausfälle. 44 Prozent Fluktuation und 40 Prozent unbesetzte Stellen zeigen – wer qualifiziertes Personal hält, verschafft sich einen echten Wettbewerbsvorteil. Doch Standardlösungen aus dem Beraterbüro greifen nicht. Die Branche braucht Partner, die ihre Logik verstehen und echte Bindungsinstrumente kennen.

Weitere Artikel zum Thema

Kemal Üres
70 Stunden in der Woche – für vier Euro netto. Kann ein Café überleben, wenn die Inhaberin alles gibt, aber die Zahlen gegen sie arbeiten? Kemal Üres zeigt in Braunschweig, wo selbst bei zufriedenen Gästen[...]
Kemal Üres
DIRS21; FWStudio, Pexels
Der Wernauer Technologieanbieter DIRS21 hat auf der ITB Berlin zwei neue Module vorgestellt, die Hotels helfen sollen, sämtliche Flächen und Services digital buchbar zu machen. Mit DIRS21 Mice und DIRS21 Plus werden Tagungsräume und Zusatzleistungen[...]
DIRS21; FWStudio, Pexels
Anfang.Team
Buchungsmaschinen und Channel-Manager laufen – doch echten Mehrwert schaffen Hotels erst, wenn die Unternehmensführung digitale Prozesse aktiv steuert statt zu delegieren. Ohne strategische Preisgestaltung und koordinierte Kampagnenplanung verpufft selbst die beste Technologie. Welche Tools sich[...]
Anfang.Team
PelfWave
Personalausfall im Restaurant löst eine Kettenreaktion aus: Mehr Schichten für andere, höhere Belastung, neue Ausfälle. 44 Prozent Fluktuation und 40 Prozent unbesetzte Stellen zeigen – wer qualifiziertes Personal hält, verschafft sich einen echten Wettbewerbsvorteil. Doch[...]
PelfWave
LionTaste
Die Gastronomie erfindet sich neu – zwischen Ghost Kitchens und Creator-Events, zwischen Effizienz und Emotion. Lisa Marie Noack und Johannes Reichenbach von LionTaste zeigen, welche fünf Kräfte die Branche gerade radikal umformen. Ihre These: Wer[...]
LionTaste
Unser Newsletter

Bleiben Sie auf dem Laufenden mit regelmäßigen Informationen zum Thema Gastgewerbe. Ihre Einwilligung in den Empfang können Sie jederzeit widerrufen.