CSO
Alternatives Drucklayout:
› reiner Text
Link: https://www.csoonline.com/de/a/es-kann-nicht-trivial-genug-sein,3674096

Das Mindestmaß an Security-Bewusstsein

„Es kann nicht trivial genug sein“

Datum:16.08.2022
Autor(en):Hans Königes
Diese fünf recht simplen Ratschläge predigt Security-Referent David Fuhr in seinen Veranstaltungen immer wieder.

Die International School of IT Security bietet Unternehmen, Organisationen und Privatpersonen Weiterbildungen und Konferenzen für IT-Sicherheit an.
Foto: fizkes - shutterstock.com

Als IT-Sicherheitsprofi und Referent an der isits AG – International School of IT Security1 beschäftigt sich David Fuhr täglich mit Datenschutzverletzungen und IT-Sicherheitsvorfällen und beobachtet die Entwicklungen in der Branche. "Egal, wie gut die IT-Sicherheitsstrategie eines Unternehmens ist und wie gut es glaubt, auf einen Vorfall vorbereitet zu sein: Sie sollten davon ausgehen, dass immer ein Cyberangriff stattfinden kann." Der geflügelte Satz in der Branche lautet: Es gibt Firmen, die gehackt wurden, und es gibt solche, die gehackt worden sind, aber es noch nicht wissen.

Deswegen geht Fuhr in seinen Veranstaltungen besonders intensiv darauf ein, wie Unternehmen sich auf Notfälle vorbereiten können und wie Mitarbeiter sich bei einem IT-Sicherheitsvorfall verhalten sollten. "Diese Tipps können nicht trivial genug sein und nicht oft genug wiederholt werden, da die Beteiligten sich in einer echten Extremsituation befinden werden", sagt der Security-Experte. Diese fünf Empfehlungen wiederholt er in seinen Veranstaltungen immer wieder:

1. Don't panic

Die erste Empfehlung des Security-Experte2n bei einem Cyberangriff lautet: Don't panic. Natürlich wisse er, dass das leichter gesagt ist als getan. Menschen geraten in eine extreme Stresssituation, erst recht bei einem größeren Vorfall, in dem es sogar um das Überleben des Unternehmens gehen kann. Arbeitgeber sollten sich darauf einstellen, dass so ein Angriff immer stattfinden kann, deshalb Fuhrs Tipp: am besten vorher solche Situationen durchspielen, üben oder wenigstens mal durchsprechen.

2. Notfallplan

Auch Fuhrs zweite Empfehlung bezieht sich auf Handlungen, die vor einem Cyberangriff stattfinden. Damit der Stresslevel der Beschäftigten nicht raketenhaft nach oben geht, sollten Firmen einen Plan entwickelt haben, an wen sich die Mitarbeiter3 als erstes zu wenden haben. Sei es eine Telefonnummer oder eine E-Mail-Adresse, die am besten für alle im Unternehmen gut sichtbar an einigen Plätzen in der Firma verfügbar ist, am besten auch noch mit einem Ansprechpartner.

3. Vorfälle melden

Der dritte Schritt bezieht sich dann konkret auf den Angriff. Zum Beispiel, wenn das Virenschutzprogramm anzeigt, dass es etwas gefunden hat, dass nichts mit den üblichen Anwendungen zu tun hat, oder im Extremfall, dass der Bildschirm die Aufforderung anzeigt, einen gewissen Geldbetrag zu überweisen. Grundsätzlich, so Fuhrs Auffassung, sollten Mitarbeiter - wenn sie etwa unsicher sind, wie schlimm der Vorfall ist - diesen "lieber einmal zu viel als einmal zu wenig melden". Denn dieses eine zu wenige Mal melden könne im Extremfall zur Verschlüsselung des Unternehmens führen.

4. System isolieren

Sollte der Angriff dennoch stattfinden, ist das betroffene System im vierten Schritt vom Netz zu isolieren, sprich: Netzwerkkabel rausziehen, und existiert eine WLAN-Verbindung, dann diese abschalten. Fuhr warnt davor, noch schnell nichtfertiggestellte Arbeiten zu erledigen, es gäbe durchaus die Chance, dass sich der Virus nicht auch auf andere Systeme ausbreite - deshalb der dringende Rat, zuerst und sofort die Netzverbindung zu trennen.

5. Jetzt müssen Profis ran!

Wenn das Kabel nach dem Angriff gezogen ist, dann am besten die Arbeit den Profis überlassen, so Fuhrs fünfte Empfehlung und auf Aufforderungen warten, was zu tun ist. "Bei allem, was der Mitarbeiter nachher noch tut, kann er den Schaden nur vergrößern", weiß der Security-Referent.

"Mitarbeiter benötigen ein Mindestmaß an Security-Bewusstsein", lautet schließlich Fuhrs Fazit. Sei es das sichere Arbeiten im Homeoffice, die IT-Sicherheit von Peripheriegeräten oder das richtige Verhalten im Notfall. Wie sich die Empfehlungen von Fuhr am besten umsetzen lassen und noch viele weitere Tipps rund um Sicherheitsthemen, können Teilnehmer in Kursen an der isits AG - International School of IT Security https://www.is-its.org/awareness-academy4 erwerben.

Links im Artikel:

1 https://www.is-its.org/awareness-academy
2 https://www.csoonline.com/de/a/reale-gefahren-fuer-security-experten,3673996
3 https://www.csoonline.com/de/a/wuetender-ex-mitarbeiter-loescht-daten,3673937
4 https://www.is-its.org/awareness-academy

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.