IT-Notfallkarte alleine reicht nicht

23.
Okt
2019
BSI Tipps, IT Notfallkarte, IT-Notfall, IT-Security

Ruhe bewahren, die Feuerwehr alarmieren und keine Aufzüge benutzen: Die richtigen Instruktionen für den Brandfall finden sich an jeder Hotelzimmertür. Doch wie verhält es sich eigentlich bei IT-Notfällen im Unternehmen? Auch hier ist schnelles und vor allem richtiges Handeln entscheidend, um negative Konsequenzen so gering wie möglich zu halten. Auf der IT-Notfallkarte des BSI sind alle wichtigen Instruktionen Punkt für Punkt aufgeführt!

Guter Rat ist teuer – das gilt auch dann, wenn es in der IT „brennt“. Und ob Server-Ausfall oder vermeintliche Cyber-Attacke: Gerade in kleinen und mittleren Unternehmen können die IT-Abteilung oder ein externer Dienstleister nicht immer sofort zur Stelle sein, wenn schwerwiegende Probleme auftreten. Umso wichtiger ist es in diesem Fall, dass Mitarbeiter richtig reagieren und beispielsweise nicht durch gut gemeinte „Rettungsversuche“ zusätzlicher Schaden entsteht oder weitere Systeme kompromittiert werden. Hier kann die IT-Notfallkarte des BSI helfen.

Die IT-Notfallkarte des BSI gibt konkrete Instruktionen

Genau für diese Zielgruppe hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt die neue IT-Notfallkarte zum „Verhalten bei IT-Notfällen“ entwickelt. Das BSI möchte damit zum einen generell zu mehr „Security Awareness“ in Unternehmen beitragen, zum anderen Mitarbeiter aber auch ganz konkret unterstützen, wenn Probleme auftauchen. So können auf der IT-Notfallkarte etwa gut sichtbar die Kontaktdaten des jeweiligen IT-Ansprechpartners innerhalb der Organisation oder bei einem Dienstleister vermerkt werden, so dass diese sofort verfügbar sind – selbst dann, wenn nach einem Totalausfall überhaupt nicht mehr auf die Systeme zugegriffen werden kann. Die Notfallkarte fasst außerdem zusammen, welche Informationen im ersten Schritt weitergegeben werden sollten, um schnelle Hilfe zu ermöglichen. Darüber hinaus werden Benutzer dazu angehalten, die Arbeit am jeweiligen IT-System einzustellen, ihre Beobachtungen zu dokumentieren und konkrete Maßnahmen nur nach gezielter Anweisung vorzunehmen.

 

Prävention ist entscheidend

Gut also, wenn Mitarbeiter wissen, was im Falle eines Falles zu tun ist. Noch besser aber, wenn es gar nicht erst so weit kommt. Denn Schutz vor tatsächlichen Attacken bietet auch die beste Notfallkarte natürlich nicht. Hier kommen neben der konsequenten Sensibilisierung aller Mitarbeiter vielmehr technische Barrieren ins Spiel sowie Lösungen, die es der IT-Abteilung ermöglichen, Bedrohungen so frühzeitig wie möglich zu erkennen. Ein solcher Ansatz umfasst weit mehr, als nur den „klassischen“ Malwareschutz in Form eines Anti-Viren-Scanners.

Mit einem geeigneten Log-Management etwa lässt sich die riesige Flut an Daten, die IT-Systeme kontinuierlich in Form von Logdateien erzeugen, datenschutzkonform verwalten und analysieren. Auf diese Weise lassen sich Schwachstellen und Angriffsversuche in Kombination mit Funktionen für SIEM (Security Information und Event-Management) so früh wie möglich erkennen, was das Einleiten von Gegenmaßnahmen erleichtert.Zusätzlich unterstützt Log-Management Sie bei dem Compliance-Reporting.

Patch-Management schließt bekannte Sicherheitslücken

Für mehr Sicherheit und Cyber-Resilienz, also die Widerstandsfähigkeit der IT-Systeme, sorgt auch ein strukturierter Ansatz im Patch-Management. Denn das Erschreckende: Viele Cyber-Attacken zielen auf Schwachstellen in weit verbreiteten Standardlösungen, für die der Hersteller eigentlich schon längst einen entsprechenden Patch bereitgestellt hat. Eigentlich – denn man muss dieses Update natürlich auch installieren…

Wichtig ist dabei, nicht allein auf Microsoft-Produkte zu achten, sondern auch Drittanbieter zu berücksichtigen. Denn gemäß CVEdetails finden sich mehr als 85 % der eindeutigen Sicherheitslücken (CVE) in Nicht-Microsoft-Applikationen und Betriebssystemen. Mit dem richtigen Patch-Management werden nicht nur Sicherheitslücken so schnell wie möglich geschlossen, sondern die automatisierte Verteilung reduziert gleichzeitig auch den damit verbundenen Aufwand enorm.

Fazit:

Gute Idee: An zentralen Stellen im Unternehmen platziert, kann die IT-Notfallkarte des BSI im Ernstfall dazu beitragen, schnell die richtigen Schritte einzuleiten und fachkundige Mitarbeiter zu informieren. Auch dies kann ein weiterer Baustein dafür sein, die Folgen von Cyber-Angriffen zumindest einzudämmen. Umso wichtiger ist jedoch, es nach Möglichkeit gar nicht erst so weit kommen zu lassen. Dabei gilt es unserer Meinung nach, immer weiter über den klassischen IT-Security-Horizont hinauszublicken. Mit dem passenden Mix aus präventiven und forensischen Sicherheitsmaßnahmen gelingt es, die Systeme deutlich widerstandsfähiger zu machen. Und dadurch – im Idealfall – die IT-Notfallkarte hoffentlich nie zu benötigen!

 

Chefredakteur und Geschäftsführer der ProSoft GmbH

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 

Der ProBlog

ist ein Angebot der

ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried

 

Kontakt und Support

Telefon +49 (0) 8171/405-0
Fax  + 49 (0) 8171/405-400
info@prosoft.de

Share This