Skip to main content

Newsletter

Wir freuen uns über Ihre Anmeldung zum Newsletter, der kostenlos zu Ihnen versendet wird.

Das einzige was wir von Ihnen benötigen ist Ihre Email-Adresse (* = Pflichtfeld). Wenn wir Sie jedoch höflicherweise ansprechen dürfen, wären Vorname und Nachname wünschenswert.

Sie erhalten den Newsletter von GSG Global Service Group GmbH. Abmelden können Sie sich jederzeit hier oder im Newsletter selbst.

Aktuelles & Archiv

03.22: Netzwerk-Wächter

Insolvenz-Abwehr durch aktive Cyber-Sicherheit!

Im Nachfolgenden möchte ich Ihnen wegen der massiv gestiegenen Anzahl von Hackerangriffen ein Produkt ans Herz legen, mit welchem Sie das Sicherheitsniveau in Ihrem Unternehmen extrem steigern können.

Mit freundlichen Grüßen, Ihr Dr. Frank H. Thiele

Die Welt ist aus den Angeln gerückt, wir müssen uns selbst um wesentlich mehr IT-Sicherheit bemühen. Doch eine Frage stellt sich immer wieder: „Womit fangen wir an uns zu verbessern?“

„Um die äußere Sicherheit scheinen sich andere in einem weiter entfernten Umfeld zu kümmern, bezüglich der inneren Sicherheit ist der Verantwortliche für das Unternehmen selbst zuständig“, erläutert Dr. Thiele, IT-Sicherheitsexperte und EU-zertifizierter Datenschutzbeauftragter.

Schwachstellen-RiskoDie IT-Abteilung jedoch legt ihre Prioritäten auf die Kontinuität des Regelbetriebes, denn weder das Budget noch die Personalressourcen werden in der Regel gerade in den heutigen unsicheren Zeiten aufgestockt, um die eigentliche Unternehmenssicherheit voranzutreiben zu können. Genau so sieht es leider in vielen Unternehmen aus, wie dies aus der Bitkom-Studie „Wirtschaftsschutz 2022“ hervorgeht.

Hacker verursachen Chaos

Wir leben derzeitig in einer Welt, in welcher das Chaos fast schon zum Alltag gehört. Die Hackerangriffe sind deutlich besser organisiert, effektiver und massiver in ihren Forderungen. Sie verschlüsseln ganze Unternehmen so brutal, dass sogar die Backups davon betroffen sind. Ob die geraubten Datenbestände jemals wieder dem Unternehmen zurückgeführt werden können, hängt sowohl vom Geldfluss, als auch von der „Ehre“ der Hackergruppe ab.

Geregelte Verantwortung mit Aussicht

Zahlreiche Gesetze zur persönlichen Haftung befassen sich mit der ordentlichen Geschäftsführung eines Unternehmens (Insolvenz, Wettbewerbsverstöße, Vertrags- und Arbeitsrecht, Compliance, Bußgelder, Datenschutz). Neuerdings erhalten Betroffene immer häufiger gerichtlichen Zuspruch bei der Forderung auf Entschädigung, wenn ihre Daten in die falschen Hände gelangen. Ein einzelner Fall kann in der Regel verkraftet werden, aber wie wird es bei einer Klagewelle aussehen?

Ein Grund mehr, sich intensiver mit der Unternehmenssicherheit zu beschäftigen, aber wie in diesem Sicherheits-Dschungel das richtige Angebot mit der besten Durchschlagskraft finden? Eines der effektivsten und preiswertesten Möglichkeiten IT-Sicherheitsprobleme innerhalb eines Unternehmens aufzuspüren ist das Schwachstellenmanagement. Diese IP-gestützte Vorgehensweise ist in der Lage, die gesamte IT-Infrastruktur auf Sicherheitslücken zu überprüfen und liefert Berichte für Geschäftsführung und Technik, in welchen nicht nur auf die nach Schweregrad sortierten Schwachstellen aus einer sehr gut gepflegten CVE (Common Vulnerability and Exposure) Datenbank, sondern auch auf Maßnahmen zur Beseitigung eingegangen wird.

Beispielhafte Maßnahme

Hier ein Beispiel einer sicherlich nicht allgemeingültigen Lösungsmöglichkeit eines Switches, aber dennoch eine mögliche (Übersetzung):

„Mindestens ein Jahr lang wurde keine bekannte Lösung seit Bekanntwerden dieser Schwachstelle zur Verfügung gestellt. Wahrscheinlich wird keine mehr geliefert. Allgemeine Lösungsoptionen bestehen darin, auf eine neuere Version zu aktualisieren, bzw. entsprechende Funktionen zu deaktivieren. Entfernen Sie das Produkt oder ersetzen Sie das Produkt durch ein anderes.“

Aufbau eines ISMS

Mit diesem System lässt sich ein kontinuierlicher Prozess zur Kontrolle und Verbesserung der IT-Sicherheit mit den folgenden Schritten entsprechend einem PDCA-Zyklus aufbauen:

  • PLAN. Feststellen des aktuellen Zustandes
  • DO: Durchführen des Schwachstellenscans
  • CHECK: Untersuchen der gefundenen Schwachstellen
  • ACT: Verbesserung des momentanen Zustandes, Umsetzen der Maßnahmen

Diese Vorgehensweise ist auch wegen des einmal monatlich zugewiesenen Kontingents an IP-Adressen (extern und intern) sinnvoll, denn die Anzahl der Schwachstellenscans spielt kostenmäßig innerhalb des definierten Zeitraums keine Rolle.

Vorgehensweise

„Für die Durchführung von Schwachstellenscans steht eine VM (Virtuelle Maschine) bereit, für die während und nach der Installation Support gewährleistet wird. Darüber hinaus kann eine kostenfreie Testvalidierung mit vollem Funktionsumfang, für einen Zeitraum von 14 Tagen beantragt werden. Die Abrechnung erfolgt pro IP und ist somit absolut planbar.“ erklärt Dr. Thiele, geschäftsführender Gesellschafter der GSG GmbH.

Interesse, dann klicken Sie bitte hier.

Versendete Newsletter

Im folgenden möchten wir Ihnen ein Newsletter-Archiv zur Verfügung stellen, in welchem Sie gerne an dieser Stelle nachlesen können. Der aktuellste Newsletter ist oben eingestellt.

Hier geht es zum aktuellen Artikel in der Pressebox.

    Email-Zustellung
    WordPress Cookie Plugin von Real Cookie Banner