Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Incident Readiness

Tipps von G Data zum Schutz vor IT-Sicherheitsvorfällen



Andreas Th. Fischer ist freier Journalist in München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security, Netzwerke und Virtualisierung.
Security-GAUs lassen sich nach Ansicht von G Data mit den richtigen Maßnahmen verhindern. Das Unternehmen hat mehrere Empfehlungen zusammengestellt, die kurz vor dem Stichtag der DSGVO besonders wichtig sind.

Die Auswirkungen eines IT-Sicherheitsvorfalls lassen sich nach Ansicht von G Data reduzieren, wenn im Vorfeld bereits geeignete Maßnahmen getroffen wurden. Das Unternehmen nennt dies Incident Readiness. Gerade in Anbetracht der sich nähernden Datenschutzgrundverordnung (DSGVO) der EU, die ab dem kommenden Monat umzusetzen ist, werden diese Maßnahmen immer wichtiger. Firmen sollten alles unternehmen, um die personenbezogenen Daten ihrer Kunden zu schützen, schreibt G Data in einem Blog-Beitrag.

"Das Unternehmen muss zunächst einmal in der Lage sein, den Umfang des Vorfalls zu bestimmen und seine Relevanz hinsichtlich straf- und zivilrechtlicher Folgen abzuschätzen." Michael Zimmer, Geschäftsführer von G Data Advanced Analytics
"Das Unternehmen muss zunächst einmal in der Lage sein, den Umfang des Vorfalls zu bestimmen und seine Relevanz hinsichtlich straf- und zivilrechtlicher Folgen abzuschätzen." Michael Zimmer, Geschäftsführer von G Data Advanced Analytics
Foto: G DATA

Laut G Data ist dabei Transparenz gegenüber den Verbrauchern das A und O. Die Menschen sollten bereits mit einer Registrierung in Kenntnis gesetzt werden, dass Daten erhoben werden und sie der Anmeldung zustimmen. Außerdem müsse "in der Incident-Readiness-Planung berücksichtigt werden, Kunden über einen für sie relevanten Sicherheitsvorfall zu informieren".

»

Rechtsseminar zur DSGVO

Rechtsseminar zur DSGVO Nach unserem Rechtsseminar am 16. Mai 2018 in Berlin können Sie der "Scharfmachung" der EU-Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 gelassen entgegenblicken.

Business Continuity Management

Michael Zimmer, Geschäftsführer von G Data Advanced Analytics, sieht das Thema "Vorfallsbewältigung im Kontext des Business Continuity Management (BCM)". Betroffene Unternehmen müssten "zunächst einmal in der Lage sein, den Umfang des Vorfalls zu bestimmen und seine Relevanz hinsichtlich straf- und zivilrechtlicher Folgen abzuschätzen". Das gelte insbesondere im Hinblick auf die europäische Datenschutzgrundverordnung, die KRITIS-Bestimmungen sowie den Verstoß gegen branchenspezifische Compliance-Regeln.

Zimmer empfiehlt Unternehmen sich eine Reihe von Fragen zu stellen, um sich auf IT-Sicherheitsvorfälle besser vorzubereiten:

  • Ist die Dokumentation der IT-Infrastruktur aktuell? Ist sie offline verfügbar?

  • Ist die maximal tolerierbare Ausfallzeit, kurz MTA, für die einzelnen Systeme bekannt?

  • Auf welche Fall-Back-Prozesse kann bei einem Ausfall von Systemen wie E-Mail oder Telefon zurückgegriffen werden?

  • Funktionieren die Benachrichtigungs- und Kommunikationsprozesse und sind sie allen bekannt?

Als häufige Schwachstellen sieht er Punkte wie "die Rechtevergabe, die Passwort-Policy, die Backup-Prozesse, das Patch-Management, Remote-Zugänge von Dienstleistern und Herstellern oder verfehlte BYOD-Policies (Bring Your Own Device)". Unternehmen sollten ihre spezifische IT-Infrastruktur und den Umgang ihrer Mitarbeiter damit prüfen.

Lesetipp: Experten klären auf - Was bedeutet eigentlich Cyber Security?