IT-Sicherheit: Frühwarnsysteme setzen auf Angst- und Panikkäufe

Darüber hinaus sollten Unternehmen selbst handeln und ein Verwundbarkeits-Management aufbauen. Eine Orientierung bieten diverse standardisierte Formulare innerhalb des CERT-Verbundes. Das Prozedere beginnt etwa mit der Sondierung beziehungsweise Bedarfsanalyse nach den jeweiligen Nutzergruppen. Wer muss welche Infos erhalten? Unterschiedliche Fragestellungen wie Softwareupdates, Hardware oder Systemmanagement-Fragen sollten mit Blick auf das jeweilige Bedrohungspotenzial systematisch klassifiziert und nach Bereichen gegliedert werden.

Im nächsten Schritt wird der Informationsbedarf der verschiedenen Gruppen spezifiziert, vom Systemadministrator über das technische und nicht-technische Management bis hin zum Endanwender. Bei der nötigen Prozessanalyse muss die zentrale Steuerungsfunktion der Geschäftsleitung beziehungsweise des CIO berücksichtigt werden.

Anschließend gilt es unterschiedliche Dokumente zu klassifizieren (siehe Cert-Regulatorien):

Informational = Briefings über allgemeine Sicherheitsthemen

Advisory = Veröffentlichung einer Problembeschreibung mit konkreten Lösungsvorschlägen, aber keine akuten Maßnahmenpläne

Warning = Veröffentlichung beziehungsweise Bekanntgabe eines ernst zu nehmenden Sicherheitsproblems

Die letzte Stufe bildet erst das so genannte „Alert“ – ein gravierendes Sicherheitsproblem, das sofortiges Handeln erfordert.

In diesem Fall greift das Unternehmen auf die exakte „Wegbeschreibung“ eines Security-Rundbriefes zurück – wer erfährt von welchem Vorfall wann durch welches Medium (E-Mail, SMS, Telefon etc.). Weitere Handlungsabläufe und Prozedere laufen nach einem fest geschriebenen Plan, der möglichst nicht im mehrstufig abgesicherten Panzerschrank liegt, wo keiner Zutritt hat.

Verhaltensregeln:

Unternehmen sollten aus der Fülle der Informationen die für sie interessanten nutzen. Zudem sollte unterschieden werden zwischen einer (sinnvollen) Information über eine Sicherheitslücke in einem Produkt des Herstellers und einer (häufig übertriebenen) Meldung über bevorstehende Angriffe.
Einige simple Ratschläge:

  1. sich nicht verrückt machen lassen
  2. herstellerunabhängige Informationen und Quellen nutzen
  3. die eingebauten Sicherheitsfunktionen der vorhandenen Software nutzen
  4. sicherheitsrelevante Updates wenn möglich automatisch installieren

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

1 Woche ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

1 Woche ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

1 Woche ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

1 Woche ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

1 Woche ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

1 Woche ago