29.05.2019 – Kategorie: IT

Cyber-Hygiene als Grundstein für die IT-Security

digital_guardian_plattform

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl ist eine zuverlässige Cyber-Hygiene für die Hard- und Software eines Unternehmens entscheidend. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, die Systeme effizient vor Angriffen zu schützen. Christoph M. Kumpa von Digital Guardian gibt Tipps für die richtige Cyber-Hygiene.

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl ist eine zuverlässige Cyber-Hygiene für die Hard- und Software eines Unternehmens entscheidend. Regelmäßig durchgeführte Hygienepraktiken sorgen dafür, die Systeme effizient zu halten und vor Angriffen zu schützen. Christoph M. Kumpa von Digital Guardian gibt Tipps für die richtige Cyber-Hygiene.

In Unternehmen gibt es viele Elemente, die ohne adäquaten Cyber-Hygiene-Plan zu Schwachstellen führen und damit die Geschäftskontinuität gefährden können. Deshalb sollten alle Geräte, Softwareprogramme und Web-Anwendungen in einen kontinuierlichen Wartungsplan aufgenommen werden. Hierdurch erfolgt eine grundlegende Prävention gegen Cyberattacken. Zudem ermöglicht die regelmäßige Wartung bestmögliche Effizienz der eingesetzten Soft- und Hardware. Schwachstellen werden frühzeitig erkannt und schwerwiegende Probleme vermieden. Obwohl mit jedem digitalen Puzzleteil zahlreiche Bedrohungen einhergehen, ist die Einführung einer effektiven Cyber-Hygiene-Routine nicht so schwierig, wie es auf den ersten Blick scheint. Einige wenige Best Practices, die regelmäßig umgesetzt werden, können die Sicherheit eines jeden Systems enorm verbessern.

1. Schritt: Dokumentation aller Geräte und Programme

Sämtliche Hardware-, Software- und Online-Anwendungen im Unternehmen müssen dokumentiert werden. Die Liste sollte folgende drei Kategorien umfassen:

  • Hardware: Computer, angeschlossene Geräte, wie Drucker, Faxgeräte und mobile Geräte wie Smartphones oder Tablets
  • Software: Alle Programme, die in einem bestimmten Netzwerk verwendet und direkt auf Computern installiert werden
  • Anwendungen: Webanwendungen, wie Dropbox, Google Drive, Apps auf Telefonen und Tablets sowie alle Programme, die nicht direkt auf Geräten installiert sind

2. Schritt: Schwachstellenbereinigung der Hard- und Software

Nachdem eine Liste aller Komponenten erstellt wurde, können IT-Teams mit der Suche nach Schwachstellen beginnen. Nicht genutzte Geräte werden bereinigt und ordnungsgemäß entsorgt. Veraltete Software und Anwendungen sollten aktualisiert und alle Benutzerpasswörter geändert werden. Werden die Programme nicht regelmäßig verwendet, sollten sie ordnungsgemäß deinstalliert werden. Auch eine Standardisierung der genutzten Softwareprogramme ist ein wichtiger Faktor: Wird zum Beispiel sowohl Google Drive als auch Dropbox für die Dateispeicherung genutzt, sollte eine Anwendung als die primäre und die andere entweder nur als Backup verwendet oder ganz gelöscht werden.

3. Schritt: Erstellung von Cyber-Hygiene-Richtlinien

Nach der Bereinigung von Geräten und Programmen erfolgt die Erstellung der Richtlinien. Diese sollten dokumentiert und von allen, die Zugriff auf das Netzwerk haben, befolgt werden. Zu den wichtigsten Maßnahmen gehört die Software-Aktualisierung. Denn veraltete Software birgt ein enormes Sicherheitsrisiko für Cyber-Angriffe. Um Sicherheitsverstößen vorzubeugen, sollten deshalb alle Anwendungen regelmäßig aktualisiert und die neuesten Sicherheits-Patches und aktuellsten Versionen im Unternehmen genutzt werden. Insbesondere Antiviren- und weitere Sicherheitssoftware muss stets auf dem neuesten Stand sein, um mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten.

Um sämtliche Bedrohungen für sensible Informationen einfach erkennen und blockieren zu können, wird die Digital Guardian-Plattform im Rahmen eines Cloud-Dienstes durch Big-Data-Sicherheitsanalysen unterstützt. Seit fast 15 Jahren ermöglicht diese es Unternehmen mit großen Datenmengen, ihre wertvollsten Ressourcen On-Premises-, SaaS- oder Managed Service-basiert zu schützen. Das Datenbewusstsein von Digital Guardian in Kombination mit verhaltensbasierter Threat Detection and Response-Technologie ermöglicht es Unternehmen, ihre Daten zu schützen, ohne die Geschäftsabläufe zu verlangsamen. (sg) 

Über den Autor: Christoph M. Kumpa ist Director DACH & EE bei Digital Guardian. 


Teilen Sie die Meldung „Cyber-Hygiene als Grundstein für die IT-Security“ mit Ihren Kontakten:


Scroll to Top