Support-Hotline:
02572 8406190
Support-Zeiten (Mo-Fr):
08.00 - 17.00 Uhr

© Kaffeebart, Unsplash

3-Punkte-Strategie: So bereiten Sie sich auf Attacken und Cyberkrieg vor

Zuletzt aktualisiert: 15. Dezember 2022

Aktuell spielen während des Angriffskriegs auf die Ukraine Cyberattacken und digitale Kriegsführung eine untergeordnete Rolle. Das könnte sich mit zunehmender Kriegsdauer allerdings ändern. Dann wären auch unmittelbare Folgen für Deutschland und die Wirtschaft möglich – denn der Cyberraum ist klein und hat unklare Grenzen.

Obwohl es aktuell keine akute Gefährdung für deutsche Unternehmen gibt, kann es immer wieder zu Kollateralschäden kommen. Daher sollten Unternehmen schon jetzt Vorsorge treffen und ihre eigenen Infrastrukturen absichern.

Wie das geht und welche Schutzmaßnahmen Sie ergreifen können, haben wir für Sie zusammengefasst. 

1. Abhängigkeiten reduzieren

Abhängigkeiten können auf den verschiedensten Ebenen entstehen und lassen sich teilweise nicht vermeiden – wie beispielsweise die Abhängigkeit von russischem Gas zur Energieversorgung. In einigen Fällen sind es politische Entscheidungen, in anderen Fällen können Sie aber durchaus dafür sorgen, dass Sie sich breiter aufstellen und Abhängigkeiten vermeiden oder zumindest verringern.

Das gilt beispielsweise in Bezug auf beauftragte Dienstleistungsunternehmen und Lieferketten, aber auch bei Hard- und Software. Wie das Beispiel Kaspersky zeigt, kann eingesetzte Software vom einen auf den anderen Tag zum Risikofaktor werden. Haben Sie sich komplett auf eine Anwendung eingefahren, kann das zum Problem werden. Halten Sie daher Alternativen bereit und überlegen Sie sich im Vorfeld, wie Sie bestimmte Softwareprodukte ersetzen können. Überprüfen Sie zudem, wie abhängig Sie sich jeweils machen und ob Sie dies durch eine breitere Aufstellung, wie z. B. den Einsatz mehrerer Anwendungen, reduzieren können. 

2. Notfallplan aufstellen

Es ist nicht immer möglich, sich breit aufzustellen, weil es beispielsweise nur eine Lösung am Markt gibt oder Alternativen nicht datenschutzkonform sind. Dennoch sollten Sie sich damit beschäftigen, was passiert, wenn die Anwendung wegbricht. Stellen Sie daher einen Notfallplan auf und definieren Sie, wie mit Notfällen umzugehen ist. Das kann von unsicheren Anwendungen zu unterbrochenen Lieferketten oder einem Cyberangriff reichen.

In Ihrem Notfallplan sollten Sie die jeweiligen Szenarien durchdenken und folgendes bestimmen:

  • Höhe des Risikos
  • Eintrittswahrscheinlichkeit
  • Mögliche Folgen
  • Verantwortlichkeiten und Notfallkontakte
  • Zu treffende Maßnahmen

Außerdem sollten Sie Ihren Notfallplan kommunizieren, testen und regelmäßig sowie bei Bedarf aktualisieren. Gegebenenfalls kann es auch sinnvoll sein, gewisse Szenarien zu üben, wie beispielsweise Cyberangriffe. 

3. IT-Sicherheit erhöhen

Zur Reduktion von Risiken ist es zudem wichtig, dass Sie Ihre IT-Sicherheit erhöhen und Maßnahmen konsequent umsetzen. Zu den wichtigsten Maßnahmen gehört vor allem:

  • Sicherheitsupdates immer umgehend einspielen
  • Systeme härten: Zwei-Faktor-Authentisierung und starke Passwörter nutzen, Privilegien nach dem Need-to-Know-Prinzip erteilen
  • Admin-Systeme härten: nur für administrative Aufgaben nutzen, unterschiedliche Admin-Konten und -Systeme für unterschiedliche Netze
  • Bewegungen innerhalb des internen Netzwerks reduzieren: Vertrauensbeziehungen zwischen Systemen minimieren und verschiedene Accounts mit verschiedenen Passwörtern in den jeweiligen Netzen nutzen
  • Intensiveres Monitoring durchführen
  • Verantwortlichkeiten klar definieren, kommunizieren und Einsatzfähigkeit für den Notfall gewährleisten
  • Datensicherungen durchführen und Recovery regelmäßig testen
  • Beschäftigte sensibilisieren
  • Informationen offizieller Stellen beobachten 

Wir unterstützen Sie!

Sie möchten sich absichern? Wir unterstützen Sie! In unserem System-Check überprüfen wir, welche Anwendungen Sie einsetzen und wo Sie Lücken in Ihrer IT-Sicherheit haben. Gemeinsam suchen wir mit Ihnen nach Alternativen und Maßnahmen, um Sie sicher aufzustellen. Auch bei der Wartung und dem Monitoring sind wir an Ihrer Seite.

Jetzt Angebot anfordern!

Quellen

Bitkom (2022): „Der Krieg gegen die Ukraine. Auswirkungen auf die digitale Welt“, https://www.bitkom.org/Ukraine, letzter Zugriff am 06. Dezember 2022.

Bundesamt für Sicherheit in der Informationstechnik (2022): „Maßnahmenempfehlungen des BSI im Hinblick auf die aktuelle Lage in der Ukraine“, 28. Februar 2022, https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/downloads/Massnahmenempfehlungen_BSI_Ukraine.pdf?__blob=publicationFile&v=2, letzter Zugriff am 06. Dezember 2022. 

Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden Cookies, um die Inhalte und Werbung zu personalisieren, Funktionen sozialer Medien anzubieten und unseren Traffic zu analysieren. Mehr über unsere Cookie-Verwendung
Einstellungen ändern Alle akzeptieren
Cookies