B4B Schwaben

Holen Sie sich B4BSCHWABEN.de auf Ihr Smartphone.
Klicken Sie auf das Symbol zum „Teilen” in der Toolbar von Safari. Finden Sie die Option „Zum Home-Bildschirm”. Mit einem Klick auf „Hinzufügen” ist die Installation abgeschlossen! Schon ist die Website als App auf Ihrem iOS-Gerät installiert.

B4B Schwaben
 / 
Themen  / 
Hackerangriff: Wie priorisiert man Schutzmaßnahmen wirksam?
Christian Popp, Netz16

Hackerangriff: Wie priorisiert man Schutzmaßnahmen wirksam?

Christian Popp, Geschäftführer Netz16.
Christian Popp, Geschäftsführer Netz16. Foto: Netz16 GmbH

Unternehmen stehen zunehmend im Visier von Cyberkriminellen. Effektive Schutzmaßnahmen sind daher unerlässlich. Doch welche Maßnahmen sind am wichtigsten und wie werden sie priorisiert? Christian Popp, Experte für Digitalisierung, klärt auf.

„Wie können wir Maßnahmen gegen Hackangriffe am besten priorisieren?“

Unser Experte für Digitalisierung, Christian Popp von Netz16, antwortet:

Grundsätzlich sollten Unternehmen versuchen, die Maßnahmen nach einem „Best Practice“-Ansatz umzusetzen und sich an die großen Kataloge der ISO27001 / NIST / PCS-DSS zu halten. Wer eine ISO27001-Zertifizierung angeht, der setzt strukturiert eine Vielzahl von sinnvollen Maßnahmen um und legt gleich den Grundstein für eine eventuelle NIS2 Compliance. Basis für alle Zertifizierungen und den Datenschutz ist eine umfassende Risikoanalyse. Daraus sollten die Maßnahmen mit Prioritäten abgeleitet werden. 

Zuerst sollte immer versucht werden, die sogenannten „low hanging fruits“ schnell umzusetzen. Beispiel: Passwortrichtlinien, Firewall-Regelwerke, Updates – alles Maßnahmen, die den Sicherheitslevel massiv erhöhen und erst mal nicht mehr kosten als ein wenig Dienstleistung. Das Stichwort ist „Organisatorische Maßnahmen“.

Auch sollte man sich mit den Anbietern von Sicherheitssoftware beschäftigen, die inzwischen komplette „Security Operation Center“ für ihre Kunden anbieten und dadurch auf jegliche „Anomalie“ im Netzwerk aktiv mit einem Team reagieren können. Ein klassischer Virenscanner ist auf keinen Fall mehr ausreichend. 

Abschließend kann ich nur empfehlen, sich mit einem Informationssicherheits-Managementsystems (ISMS) zu beschäftigen.

Hauptbestandteile eines ISMS

  • Risikobewertung: Identifikation und Bewertung der Risiken für die Informationssicherheit.
  • Risikobehandlung: Implementierung von Kontrollen und Maßnahmen zur Minderung identifizierter Risiken.
  • Sicherheitsrichtlinien und -verfahren: Entwicklung und Dokumentation von Richtlinien und Verfahren, um die Informationssicherheit zu steuern.
  • Schulung und Sensibilisierung: Schulung der Mitarbeiter in Bezug auf Informationssicherheit und deren Bedeutung.
  • Überwachung und Überprüfung: Kontinuierliche Überwachung und regelmäßige Überprüfung des ISMS, um dessen Effektivität sicherzustellen und kontinuierliche Verbesserungen vorzunehmen.

Sie haben Rückfragen zum Thema an B4BSCHWABEN-Experten Christian Popp oder wünschen eine persönliche Beratung? Dann nehmen Sie jetzt direkt Kontakt auf.

Artikel zum gleichen Thema