Blog-Header Top 5 Fragen rund um IT-Sicherheit 1200x677px

Was fragen uns unsere Kunden rund um IT-Sicherheit? – Die Top 5 Fragen für Sie beantwortet

Blog-Header Top 5 Fragen rund um IT-Sicherheit 1200x677px

Woher wissen wir, welche Themen Sie in Sachen IT-Sicherheit am meisten beschäftigen? Wir hören genau hin! Unsere Vertriebs-Kolleg*innen und IT-Security-Consultants haben zusammengetragen, welche Fragen rund um IT-Sicherheit ihnen in ihren Gesprächen mit unseren Kund*innen am häufigsten begegnen. Und damit Ihnen die gleichen Fragen nicht länger auf der Seele brennen, beantwortet Netzlink IT-Security-Spezialistin Viviane Sturm für Sie die Top 5 der meistgestellten Fragen im Interview:

Redaktion: Wir starten mit einer allgemeinen, aber sehr beliebten Frage: Welche Möglichkeiten gibt es, meine Unternehmens-IT vor Cyberattacken zu schützen?

Viviane Sturm: Oha, da ist die Liste  lang. Anfangen müssen wir da mit den Basics wie Endpoint-Protection (Absicherung von technischen Geräten, die mit dem Netzwerk verbunden sind) und Malwareprotection (Antiviren-Lösungen). Dazu gehören auch eine aktuelle Firewall und die regelmäßigen Aktualisierungen von Software und Systemen. Weiterhin sollte das Netzwerk stets überwacht werden, um verdächtige Aktivitäten sofort zu entdecken und entsprechend handeln zu können. Ein weiterer wichtiger Aspekt sind Zugangskontrollen, z. B. per Zwei-Faktor-Authentifizierung, um den Zugang von Unberechtigten auf Systeme und Daten zu verhindern. Und das Wichtigste: die Awareness der Mitarbeitenden. Der „Faktor Mensch“ ist noch immer für die meisten Sicherheitsvorfälle verantwortlich. Regelmäßige Schulungen der Belegschaft zum Thema IT-Sicherheit sind darum ein Muss. Wir schauen zusammen mit jedem Unternehmen individuell, welche IT-Sicherheitsmaßnahmen es schon gibt und wo Verbesserungspotential besteht.

Redaktion: Da schließt sich die nächste Frage sehr gut an: Lohnen sich Awareness-Schulungen für Mitarbeitende, um die Gefahr von Cybervorfällen zu verringern?

Viviane Sturm: Das kann ich mit einem eindeutigen „Ja“ beantworten. Durch zielgruppengerechtes Awareness-Training der Belegschaft kann die IT-Sicherheit von Unternehmens merklich erhöht werden. Im „Phishing by industry benchmarking report 2023“ des Security-Unternehmens „KnowBe4“ werden die positiven Auswirkungen von Awareness-Training auf die Sicherheit der Unternehmen mit Zahlen belegt: Hierbei wurde, nach Durchführung von regelmäßigen Trainings, eine Verbesserung von durchschnittlich 82% im Vergleich zu untrainierten Mitarbeitenden nachgewiesen. Laut der Studie sind 33,2% der untrainierten Mitarbeitenden sind auf Phishing-Mails hereingefallen – und dies branchenunabhängig. Diese Zahl ist extrem hoch und ich glaube, dass sich dieses Risiko kein Unternehmen leisten kann. Also ja, Trainings und Schulungen sind unabdingbar und sorgen dafür, dass die Mitarbeitenden sensibel sind für IT-Sicherheit und die Wahrscheinlichkeit von Cybervorfällen verringert werden kann.

Redaktion: Wie finde ich heraus, ob meine Unternehmens-IT ausreichend gegenüber Cyberangriffen oder technischen Ausfällen abgesichert ist?

Viviane Sturm: Die besten Möglichkeiten, um dies zu überprüfen, sind sogenannte PenTests (Penetrationtests) und die GAP-Analyse (Lückenanalyse). Ein PenTest dient dazu, Schwachstellen in der IT-Infrastruktur, im Netzwerk, in Webapplikationen, in Anwendungen oder auch Datenbanken des Unternehmens zu identifizieren. Dadurch werden Sicherheitslücken aufgedeckt, bevor Angreifende von außen sie ausnutzen können. Qualifizierte Fachleute führen diesen Test mithilfe von Methoden und Werkzeugen durch, die dazu geeignet sind, unbefugt in das System einzudringen – eben „Penetration“. Auch bei der GAP-Analyse werden Sicherheitslücken aufgedeckt, jedoch wird hierbei im Vorfeld ein Soll-Zustand der IT-Sicherheit definiert, also ein angestrebter Zustand, der anhand einer systematischen Befragung der IT-Verantwortlichen mit dem aktuellen IST-Zustand der IT-Sicherheit eines Unternehmens verglichen wird. Es wird ermittelt, welcher „GAP“ zwischen beiden Zuständen besteht, also was noch fehlt, um den Soll-Zustand zu erreichen. Dafür werden dann entsprechende Verbesserungsmaßnahmen vorgeschlagen. Beide Ansätze sind wichtig, um ein umfassendes Bild über den Zustand der IT zu bekommen und die Sicherheit zu optimieren.

Redaktion: Gibt es Möglichkeiten, um zu erkennen, ob mein Unternehmen angegriffen wurde?

Viviane Sturm: Ja die gibt es, und am besten sehen Sie das an Ihren Netzwerkaktivitäten. Ungewöhnlicher Netzwerkverkehr wie erhöhte oder unübliche Datenübertragungen, unbekannte Geräte im Netzwerk oder fehlgeschlagene Anmeldeversuche können ein Hinweis sein. Sicherheitslösungen wie Ihre Firewall oder Antiviren-Scanner geben Ihnen Warnmeldungen und Aktivitätenprotokolle, die Sie im Auge haben sollten. Und überwachen Sie immer Ihren Mailverkehr und halten Sie Ausschau nach Phishing-Mails.

Redaktion: Was mache ich, falls der Worst-Case eintritt, ich angegriffen werde und plötzlich nichts mehr geht?

Viviane Sturm: Ich bin froh, dass Unternehmen diese Frage stellen, bevor es so weit ist! Die Antwort darauf lautet „Business Continuity Management (BCM)“. Für den absoluten Notfall brauchen Sie einen Plan. Nur, wenn Sie vorbereitet sind, können Sie die negativen Auswirkungen durch einen Cyberangriff oder eine sonstige IT-Krise so gering wie möglich halten und schnellstmöglich wieder arbeitsfähig werden. Mit dem BCM bereiten Sie Ihr Unternehmen auf solche unvorhersehbaren Ereignisse vor. Teil davon ist z. B. ein Business-Continuity-Plan, der die Wiederherstellung der Geschäftsprozesse nach einem Notfall beschreibt, und ganz wichtig: das Notfallhandbuch. Das ist ein absolutes Muss! Also ein Leitfaden, wo genau drin steht, wer im Notfall was machen muss. Im Kern geht es ja darum, dass in einer Ausnahmesituation niemand anfangen muss zu überlegen, was jetzt zu tun ist. Dann braucht es ein Dokument mit einem Plan, der im Autopiloten Stück für Stück von den Verantwortlichen abgearbeitet werden kann. So werden alle relevanten Stellen informiert, rechtlichen Vorgaben eingehalten, die wertvollen Daten und Ressourcen des Unternehmens so gut es geht geschützt und die Schäden möglichst minimiert.

Redaktion: Vielen Dank für unser Gespräch!

Sie haben weitere Fragen rund um IT-Sicherheit? Frau Sturm und Ihre Kolleg*innen beantworten Sie Ihnen gerne. Vereinbaren Sie jetzt Ihr persönliches Beratungsgespräch unten über unser Kontaktformular!

UNSERE KATEGORIEN

Ebenfalls Interessant