Darüber hinaus sollten Unternehmen selbst handeln und ein Verwundbarkeits-Management aufbauen. Eine Orientierung bieten diverse standardisierte Formulare innerhalb des CERT-Verbundes. Das Prozedere beginnt etwa mit der Sondierung beziehungsweise Bedarfsanalyse nach den jeweiligen Nutzergruppen. Wer muss welche Infos erhalten? Unterschiedliche Fragestellungen wie Softwareupdates, Hardware oder Systemmanagement-Fragen sollten mit Blick auf das jeweilige Bedrohungspotenzial systematisch klassifiziert und nach Bereichen gegliedert werden.
Im nächsten Schritt wird der Informationsbedarf der verschiedenen Gruppen spezifiziert, vom Systemadministrator über das technische und nicht-technische Management bis hin zum Endanwender. Bei der nötigen Prozessanalyse muss die zentrale Steuerungsfunktion der Geschäftsleitung beziehungsweise des CIO berücksichtigt werden.
Anschließend gilt es unterschiedliche Dokumente zu klassifizieren (siehe Cert-Regulatorien):
Informational = Briefings über allgemeine Sicherheitsthemen
Advisory = Veröffentlichung einer Problembeschreibung mit konkreten Lösungsvorschlägen, aber keine akuten Maßnahmenpläne
Warning = Veröffentlichung beziehungsweise Bekanntgabe eines ernst zu nehmenden Sicherheitsproblems
Die letzte Stufe bildet erst das so genannte „Alert“ – ein gravierendes Sicherheitsproblem, das sofortiges Handeln erfordert.
In diesem Fall greift das Unternehmen auf die exakte „Wegbeschreibung“ eines Security-Rundbriefes zurück – wer erfährt von welchem Vorfall wann durch welches Medium (E-Mail, SMS, Telefon etc.). Weitere Handlungsabläufe und Prozedere laufen nach einem fest geschriebenen Plan, der möglichst nicht im mehrstufig abgesicherten Panzerschrank liegt, wo keiner Zutritt hat.
Verhaltensregeln:
Unternehmen sollten aus der Fülle der Informationen die für sie interessanten nutzen. Zudem sollte unterschieden werden zwischen einer (sinnvollen) Information über eine Sicherheitslücke in einem Produkt des Herstellers und einer (häufig übertriebenen) Meldung über bevorstehende Angriffe.
Einige simple Ratschläge:
Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…
Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.
Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…
Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…
Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…