Alle 14 Tage aktuelle News aus der IT-Szene   >   
GS1 und EDITEL als „OekoBusiness Wien“ ausgezeichnet 22. 03. 2023
Die Wiener Unternehmen wurden von Klimastadtrat Jürgen Czernohorszky für ihre Bemühungen rund um die Nachhaltigkeit ausgezeichnet.
Die nächste Generation des Datenmanagements 21. 03. 2023
Mit Datasphere präsentiert SAP eine neue Data-Fabric-Architektur, die Daten aus verschiedensten Quellen zusammenführen soll.
Voestalpine beauftragt PSI mit Software-Upgrade 20. 03. 2023
Der Stahlkonzern modernisiert sein Produktionsmanagementsystem PSImetals.
Wiedervermarktung gebrauchter IT spart Ressourcen 20. 03. 2023
Der IT-Refurbisher AfB bereitete vergangenes Jahr 63.750 Geräte wieder auf. Dadurch konnten Tausende Tonnen CO2 und Millionen Liter Wasser eingespart werden.
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle 15. 03. 2023
Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil seiner Unified Security Platform.
Smarte Kommunikationslösung für IoT 14. 03. 2023
Das Gateway ECU-1251 von Advantech schließt auch Legacy-Geräte ohne viel Programmieraufwand an das Internet der Dinge an.
macmon-Partnertag in der „alten Försterei“ 13. 03. 2023
Unter dem Motto „Teamplay & Fairplay“ lud der Anbieter für Netzwerksicherheit seine Partner in das Stadion des 1. FC Union Berlin.
Veeam verleiht ProPartner Awards 09. 03. 2023
Der Datensicherungsanbieter vergab Preise in sechs Kategorien an seine Partnerunternehmen.
HPE übernimmt Axis Security 03. 03. 2023
Hewlett Packard Enterprise integriert die Cloud-Plattform des israelischen Security-Anbieters in sein GreenLake- und Aruba-Produkte.
Joint Venture „Alpen Glasfaser“ startet noch im Frühjahr 02. 03. 2023
Meridiam und Magenta wollen bis 2030 eine Milliarde Euro in den Ausbau des österreichischen Glasfasernetzes investieren.
Österreichische Rechenzentren bündeln Kräfte 01. 03. 2023
Fünf Betreiber heimischer Rechenzentren hoben kürzlich den neuen Interessensverband Austrian Data Center Association aus der Taufe.
Datenmangel erschwert Nachhaltigkeitsprojekte 28. 02. 2023
Unternehmen in der DACH-Region verstärken ihre Anstrengungen zur Emissionsreduzierung, zugleich steigt die Bedeutung der IT für Nachhaltigkeitsinitiativen
SustainableIT.org: Standards für nachhaltige IT-Nutzung 27. 02. 2023
Die Metriken der gemeinnützigen Organisation unterstützen Firmen dabei, den Einfluss der IT auf die unternehmerische Nachhaltigkeit zu messen.
KI macht Event-Aufzeichnungen durchsuchbar 24. 02. 2023
Mit der Event-Lösung von Anyclip lassen sich Video-Mitschnitte wie eine Textdatei durchsuchen
Dürr-Softwarelösung macht Energieverbrauch in Industriebetrieben transparent 23. 02. 2023
DXQenergy.management ermöglicht Ressourceneinsparungen in der Produktion.
Evalanche: Von ChatGPT zum smarten Marketing-Automation-Feature 22. 02. 2023
Das neue Feature „KI-Writer“ der Marketing-Lösung Evalanche erstellt, korrigiert und erweitert bzw. kürzt Marketingtexte auf Knopfdruck.
Yext Chat: Kundenkommunikation mit GPT-3 Integration 21. 02. 2023
Die Konversations-KI chattet mit Kunden in natürlicher Sprache.
Igel stellt Lösung für Cloud-Arbeitsplatz vor 21. 02. 2023
Die Unified-End-User-Computing-Plattform Cosmos bietet sicheren Zugriff auf hybride Multi-Cloud-Arbeitsbereiche.
weiter
Tresorit

Katastrophe ohne Plan

Gastbeitrag: Warum IT-Security-Eskalationsmanagement in jeden Notfallplan gehört, erklärt Arno van Züren

Foto: Science in HD/Unsplash Vorbereitung und Prävention sind die Eckpfeiler jeder guten Verteidigung Unternehmen verfügen heute über Notfallpläne für fast alle erdenklichen Situationen – von Pandemieplänen über Konzepte für Brände und Stromausfälle bis hin zu Notfallregelungen beim Ausfallen der Geschäftsleitung. Überraschenderweise gilt dies jedoch häufig nicht für IT-Sicherheits-Katastrophen wie Hacks und Datenschutzverletzungen. Dabei ist es elementar, dass Unternehmen eine Strategie haben, um ihre Daten und Systeme im schlimmsten Fall zu schützen. Das IT-Security-Eskalationsmanagement muss ein integraler Bestandteil jeder Notfallplanung sein.

Vorfälle wie der Colonial Pipeline Hack in den USA, bei dem die Hacker ein Lösegeld von umgerechnet 3,6 Millionen Euro erbeuten konnten, oder der Angriff auf den Payment Service Provider Visma Esscom zeigen, wie viel Schaden es anrichten kann, wenn Unternehmen unvorbereitet von außen angegriffen werden. Doch wie bereitet man sich darauf vor? Und was sollten Organisationen tun, wenn sie Opfer von Cyberkriminalität werden?

Vorbereitet sein und Mitarbeiter schulen

Der Schlüssel heißt Prävention. Daten sollten von Anfang an ausschließlich verschlüsselt aufbewahrt werden, damit Hacker es so schwer wie möglich haben, an das wertvolle Gut heranzukommen – schaffen Sie also zusätzliche digitale Türen und Schlösser, wo Sie nur können. Allerdings helfen die besten Codes wenig, wenn es am Ende Mitarbeiter sind, die Zugänge unbewusst freigeben: Immer mehr Kriminelle locken Menschen mit geschicktem Social-Engineering in gut getarnte Fallen, um an Zugänge, Datensätze und Passwörter zu kommen. Vorbereitet zu sein bedeutet also auch, Mitarbeiter für alle gängigen Bedrohungen zu sensibilisieren.

Aufrechterhaltung von Kernprozessen und schnelles Handeln

Angenommen, der schlimmste Fall ist eingetreten, was tun Sie jetzt? Der erste Schritt ist immer die interne Eskalation an das Computer Emergency Response Team (CERT) des Unternehmens. Zumindest die meisten großen Unternehmen verfügen bereits über ein solches Reaktionsteam – und das ist in den meisten Fällen bares Geld wert.

 Es setzt jedoch voraus, dass Unternehmen bereits über die erforderlichen Standardarbeitsanweisungen (SOPs) und Richtlinien für die Reaktion auf IT-Sicherheitsvorfälle verfügen und jeder Mitarbeiter sich seiner bzw. ihrer Verantwortung bewusst ist – es muss absolut klar sein, wer im Notfall was zu tun hat.  Und egal, was passiert: Handeln Sie schnell. Die Zeit, die verloren geht, ist die Zeit, die Hacker haben, um weitere Teile der Systeme zu kompromittieren.

Rechtliche Verpflichtungen, wenn Daten im Sinne der DSGVO betroffen sind

Laut Europäischer Kommission müssen Unternehmen die zuständigen Behörden innerhalb von drei Tagen nach Bekanntwerden eines IT-Sicherheitsvorfalls informieren, wenn eine Verletzung des Schutzes personenbezogener Daten vorliegt oder die Daten, für die Ihr Unternehmen/Ihre Organisation verantwortlich ist, von einem sicherheitsrelevanten Ereignis betroffen sind, das zu einer Verletzung der Vertraulichkeit, Verfügbarkeit oder Integrität führt.  Darüber hinaus sollten auch die betroffenen Personen über die Verletzung informiert werden, insbesondere wenn die Datenverletzung ein hohes Risiko für sie darstellt. Für eine Rechtsberatung zu diesem Thema sollte immer einen Anwalt oder eine Anwältin konsultiert werden.

Digitale Beweismittel sichern

Die Sicherung digitaler Beweise – im Gegensatz zu physischen Beweisen wie Fingerabdrücken – bringt einige spezielle Probleme mit sich. Das größte: Digitale Beweise könne bei der ersten Reaktion auf einen Vorfall schnell zerstört werden, so dass alle Spuren verloren gehen. Kommt es soweit, dass die Täter identifiziert sind und der Fall vor Gericht verhandelt wird, gelten hohe Standards für die Zulässigkeit von Beweisen im Verfahren. Ein digitales Forensik-Team muss daher extrem vorsichtig, aufmerksam und mit einem hohen Qualitätsanspruch arbeiten.

 Zusammenfassend lässt sich sagen, dass Vorbereitung und Prävention die Eckpfeiler jeder guten Verteidigung gegen Hacker oder Datenschutzverletzungen sind. Die vollständig verschlüsselte Speicherung aller Daten unter Zuhilfenahme konsequenter Ende-zu-Ende-Verschlüsselungen (E2EE) bietet Unternehmen ein Maximum an Sicherheit, da moderne Verschlüsselungsmethoden es Hackern äußerst schwierig – wenn nicht sogar nahezu unmöglich – machen, Dateien zu knacken und zu lesen. Die Werkzeuge zum Schutz Ihres Unternehmens sind also da. Firmen müssen sie nur noch einsetzen.

Der Autor Arno van Züren ist Chief Sales Officer bei Tresorit.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at