IT Notfallplan: “Der deutsche Mittelstand muss umdenken”

Die Datensicherheit wird immer mehr zu einem wesentlichen Element der Geschäftstätigkeit und gerät dabei immer mehr in den Fokus // SYmbolbild.
Die Datensicherheit wird immer mehr zu einem wesentlichen Element der Geschäftstätigkeit und gerät dabei immer mehr in den Fokus // SYmbolbild. (Bild: iStock / Getty Images Plus/Thapana Onphalai

WOCHENBLATT
WOCHENBLATT

Die Pandemie hat für deutsche KMUs eine große Anzahl von Remote-Working-Szenarien geschaffen. Dadurch, und durch die Entwicklungen, die sich aufgrund dieser veränderten Art zu arbeiten ergeben, werden IT-Notfallpläne immer wichtiger. Sie stellen die Datensicherheit langfristig sicher, was wiederum für Vertrauen in das Unternehmen sorgt. 

Kunden entscheiden nach dem Sicherheitsprofil

Die Datensicherheit wird immer mehr zu einem wesentlichen Element der Geschäftstätigkeit und gerät dabei immer mehr in den Fokus; nicht nur bei den Unternehmen selbst, sondern auch bei den Kundinnen und Kunden. Dass regelmäßige Sicherheitstests unerlässlich sind, ist in deutschen Unternehmen bereits angekommen. Auch, dass es dabei nicht nur darum geht, Verstöße zu vermeiden, sondern in erster Linie darum, dem Kunden eine dauerhafte und verlässliche Erfahrung zu vermitteln.

Denn seit immer mehr Berichte über Datenlecks in Deutschland publik werden, legen Kundinnen und Kunden ihr Augenmerk verstärkt auf dieses Thema. Betriebe, die ordnungsgemäße Sicherheitsverfahren nachweisen können, verringern also nicht nur das Potenzial für katastrophale Verstöße, sondern zeigen auch ihr Engagement für ihre Kunden –  und dies führt wiederum zu mehr Aufträgen und zu dauerhaften Kunden.

Belastungsprobe Penetrationstest

Nun ist aber Datenschutz nicht gleich Datensicherheit; Datensicherheit kommt noch vor dem Datenschutz. Um Datenschutz gewährleisten zu können, muss zunächst die Datensicherheit gegeben sein. Und ein Pentest als präventive Maßnahme ist ein wichtiges Instrument für deren Gewährleistung. Ein Pentest sollte regelmäßig durchgeführt werden, um neue Bedrohungen und Änderungen in der Sicherheitsumgebung zu erkennen, noch bevor ein anderer sie entdeckt und als Einfallstor für kriminelle Handlungen nutzt.

Mindestens einmal jährlich sollten Netzwerke auf diese Weise überprüft und die erforderlichen Änderungen vorgenommen werden. Nur so kann man sicherstellen, dass die Systeme auf dem neuesten Stand sind und die neuesten Sicherheitsprotokolle eingesetzt werden. Handelt es sich um hochwertige Güter und sensible Daten, können sich Unternehmen auch für häufigere Tests/Audits entscheiden.

Der Pentest deckt Sicherheitslücken auf 

Die Methoden von Hackern zur Infiltrierung privater Arbeitsplätze, insbesondere von Remote-Arbeitsplätzen, werden immer raffinierter. Sie dringen in Computernetzwerke ein und extrahieren persönliche Daten mit einer höheren Geschwindigkeit als jemals zuvor. Heute haben sie bereits Zugang zu Werkzeugen, die es ihnen ermöglichen, ganze Netzwerke in kürzester Zeit nach angreifbaren Sicherheitslücken zu durchsuchen. So setzen sie etwa fortschrittliche Algorithmen ein, um Schwachstellen in verschiedenen Systemen zu erkennen, oder setzen Software mit künstlicher Intelligenz ein, um ihre böswilligen Absichten erfolgreich auszuführen. Ausgeklügelte Malware beschädigt Systeme, indem sie sie mit Viren infiziert oder wichtige Hardwarekomponenten deaktiviert. Genügend Gründe, um dafür zu sorgen, immer einen Schritt voraus zu sein.

Den IT-Notfallplan nicht auf die lange Bank schieben!

Ein Pentest liefert unschätzbare Einblicke in die unternehmenseigene IT-Infrastruktur und liefert gleichzeitig klare Strategien, um erkannte Bedrohungen zu entschärfen. Im Rahmen eines Pentests können IT-Fachleute auch gleich einen geeigneten IT-Notfallplan erstellen. Ein solcher sollte nicht nur als „Nice-to-have“ betrachtet werden, sondern ist im Ernstfall unerlässlich, denn schließlich soll er sicherstellen, dass Unternehmen über geeignete Gegenmaßnahmen verfügen, die Risiken im Krisenfall mindern. Ein IT-Notfallplan sollte die verfügbaren IT-Ressourcen, die Wiederherstellung, die Zuständigkeit und eine Methode zur informellen Kommunikation enthalten. Werden Werkzeuge aus der Ferne genutzt, muss sichergestellt werden, dass die IT-Ressourcen mit den ergonomischen Anforderungen, z. B. durch VPN-Zugang oder Cloud-Speicher, kompatibel sind. Erinnerungssysteme für die Fehlerbehebung müssen eingerichtet und IT-Ressourcen als Backup bereitgestellt werden. Diese und weitere Maßnahmen sollten in einem IT-Notfallplan festgehalten sein, damit im Krisenfall schnell und effizient gehandelt werden kann.

Der Aufrechterhaltung von Datensicherheit Priorität einzuräumen ist kein vorübergehendes Phänomen. Die wachsende Abhängigkeit von der digitalen Infrastruktur zeigt keine Anzeichen einer Verlangsamung. Unternehmen sollten daher umdenken und effektive Sicherheitsmaßnahmen dauerhaft in ihre Arbeitsprozesse integrieren.