Bessere IT-Sicherheit dank Technik

Kollege Roboter

Kleine und mittelständische Unternehmen, KMUs genannt, bilden das Rückgrat unserer Volkswirtschaft. Doch sind diese Unternehmen in der Regel leicht verwundbar, vor allem wenn es um Cyberbedrohungen geht. Sie stehen oft unter großem Kostendruck und sind ferner weitaus stärker vom Fachkräftemangel betroffen als große Konzerne. Doch mit den richtigen, planvoll eingesetzten Technologien können Admins kritische Lücken schließen.
Kleine Unternehmen haben ähnliche Anforderungen an die IT wie Konzerne, jedoch weniger Budget und Personal. Wie sie trotzdem eine zuverlässige und ... (mehr)

Begeben wir uns im Alltag in Situationen mit erhöhtem Gefährdungspotenzial, treffen wir in der Regel im Vorfeld Vorkehrungen, um dem erhöhten Risiko zu begegnen und dieses zu minimieren. Der ausschlaggebende Punkt hierbei ist, dass wir die Maßnahmen ergreifen, bevor etwas passieren kann. Überraschenderweise agieren aber viele KMUs genau entgegengesetzt, wenn es um Cyberbedrohungen geht. Einzelne Maßnahmen werden ergriffen, aber nicht aufeinander abgestimmt und oft sind diese auch ausschließlich im Bereich der Prävention angesiedelt. Prävention ist essenziell, auch in der Informationssicherheit. Doch Schutzkleidung beispielsweise legt ein Motorradfahrer für den Fall an, dass ein Sturz nicht mehr zu verhindern ist. Die Frage "Was machen wir, wenn…?" wird gerade bei kleinen und mittelständischen Unternehmen viel zu selten gestellt – in der Hoffnung, der Kelch eines "Cyber Security Incidents" werde schon an einem vorübergehen.

Gefahr allgegenwärtig

Doch gerade mit Blick auf die Ransomware-Attacken der letzten 24 Monate tut er das allzu oft nicht. Beispielhaft sei hier ein Unternehmen genannt, das im Juni 2017 von der Ransomware NotPetya getroffen wurde, die innerhalb kürzester Zeit einen Totalausfall der gesamten IT-Infrastruktur (1000 Arbeitsplatzrechner und 350 Server) inklusive der Produktionsanlagen verursachte. Wurden für einen solchen Fall nicht vorab Maßnahmen definiert, steht schnell der Fortbestand des Unternehmens auf dem Spiel. Doch wie können sich KMUs für solche Szenarien rüsten, auch wenn sie mit den üblichen Nöten wie zu knappen IT-Budgets, Fachkräftemangel und einer nur mäßig an Informationssicherheit interessierten Unternehmensleitung zu kämpfen haben?

Zunächst einmal geht es darum, zu verstehen, welche Angriffsfläche das eigene Unternehmen bietet, bevor betrachtet werden kann, welche Maßnahmen zu dessen Schutz möglich

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019