Presseartikel mit Niveau – Einfach gut!

Insolvenz-Abwehr durch aktive Cyber-Sicherheit

„Um die äußere Sicherheit scheinen sich andere in einem weiter entfernten Umfeld zu kümmern, bezüglich der inneren Sicherheit ist der Verantwortliche für das Unternehmen selbst zuständig“, erläutert Dr. Thiele, IT-Sicherheitsexperte und EU-zertifizierter Datenschutzbeauftragter.

Die IT-Abteilung jedoch legt ihre Prioritäten auf die Kontinuität des Regelbetriebes, denn weder das Budget noch die Personalressourcen werden in der Regel gerade in den heutigen unsicheren Zeiten aufgestockt, um die eigentliche Unternehmenssicherheit voranzutreiben zu können. Genau so sieht es leider in vielen Unternehmen aus, wie dies aus der Bitkom-Studie „Wirtschaftsschutz 2022“ hervorgeht.

Hacker verursachen Chaos

Wir leben derzeitig in einer Welt, in welcher das Chaos fast schon zum Alltag gehört. Die Hackerangriffe sind deutlich besser organisiert, effektiver und massiver in ihren Forderungen. Sie verschlüsseln ganze Unternehmen so brutal, dass sogar die Backups davon betroffen sind. Ob die geraubten Datenbestände jemals wieder dem Unternehmen zurückgeführt werden können, hängt sowohl vom Geldfluss, als auch von der „Ehre“ der Hackergruppe ab.

Geregelte Verantwortung mit Aussicht

Zahlreiche Gesetze zur persönlichen Haftung befassen sich mit der ordentlichen Geschäftsführung eines Unternehmens (Insolvenz, Wettbewerbsverstöße, Vertrags- und Arbeitsrecht, Compliance, Bußgelder, Datenschutz). Neuerdings erhalten Betroffene immer häufiger gerichtlichen Zuspruch bei der Forderung auf Entschädigung, wenn ihre Daten in die falschen Hände gelangen. Ein einzelner Fall kann in der Regel verkraftet werden, aber wie wird es bei einer Klagewelle aussehen?

Ein Grund mehr, sich intensiver mit der Unternehmenssicherheit zu beschäftigen, aber wie in diesem Sicherheits-Dschungel das richtige Angebot mit der besten Durchschlagskraft finden? Eines der effektivsten und preiswertesten Möglichkeiten IT-Sicherheitsprobleme innerhalb eines Unternehmens aufzuspüren ist das Schwachstellenmanagement. Diese IP-gestützte Vorgehensweise ist in der Lage, die gesamte IT-Infrastruktur auf Sicherheitslücken zu überprüfen und liefert Berichte für Geschäftsführung und Technik, in welchen nicht nur auf die nach Schweregrad sortierten Schwachstellen aus einer sehr gut gepflegten CVE (Common Vulnerability and Exposure) Datenbank, sondern auch auf Maßnahmen zur Beseitigung eingegangen wird.

Beispielhafte Maßnahme

Hier ein Beispiel einer sicherlich nicht allgemeingültigen Lösungsmöglichkeit eines Switches, aber dennoch eine mögliche (Übersetzung):

"Mindestens ein Jahr lang wurde keine bekannte Lösung seit Bekanntwerden dieser Schwachstelle zur Verfügung gestellt. Wahrscheinlich wird keine mehr geliefert. Allgemeine Lösungsoptionen bestehen darin, auf eine neuere Version zu aktualisieren, bzw. entsprechende Funktionen zu deaktivieren. Entfernen Sie das Produkt oder ersetzen Sie das Produkt durch ein anderes."

Aufbau eines ISMS

Mit diesem System lässt sich ein kontinuierlicher Prozess zur Kontrolle und Verbesserung der IT-Sicherheit mit den folgenden Schritten entsprechend einem PDCA-Zyklus aufbauen:

  • PLAN. Feststellen des aktuellen Zustandes
  • DO: Durchführen des Schwachstellenscans
  • CHECK: Untersuchen der gefundenen Schwachstellen
  • ACT: Verbesserung des momentanen Zustandes, Umsetzen der Maßnahmen

Diese Vorgehensweise ist auch wegen des einmal monatlich zugewiesenen Kontingents an IP-Adressen (extern und intern) sinnvoll, denn die Anzahl der Schwachstellenscans spielt kostenmäßig innerhalb des definierten Zeitraums keine Rolle.

Vorgehensweise

„Für die Durchführung von Schwachstellenscans steht eine VM (Virtuelle Maschine) bereit, für die während und nach der Installation Support gewährleistet wird. Darüber hinaus kann eine kostenfreie Testvalidierung mit vollem Funktionsumfang, für einen Zeitraum von 14 Tagen beantragt werden. Die Abrechnung erfolgt pro IP und ist somit absolut planbar.“ erklärt Dr. Thiele, geschäftsführender Gesellschafter der GSG GmbH.

Interesse, dann klicken Sie bitte hier

Über die GSG Global Service Group GmbH

Die GSG Global Service Group GmbH ist ein gründergeführter und seit mehr als zwei Jahrzehnten renommierter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet. Die jahrzehntelangen Erfahrungen und Kompetenzen der Mitarbeiter*innen sowie das breite Partnernetzwerk mündeten 2021 in die Gründung des Online-Portals IT-Security.de.

IT-Security.de ist Deutschlands größtes und umfassendstes Online-Angebot für IT-Security, Datensicherheit und Digitalisierung mit praxisbewährten Lösungen und Expertenunterstützung von A wie Awareness bis Z wie Zertifizierung.

Firmenkontakt und Herausgeber der Meldung:

GSG Global Service Group GmbH
Im Seesengrund 19
64372 Ober-Ramstadt
Telefon: +49 (6154) 6039 390
Telefax: +49 (6154) 6039 398
http://www.gsg-edv.de

Ansprechpartner:
Dr.-Ing. Frank Thiele
GF
Telefon: +49 (6154) 6039 390
Fax: +49 (6154) 6039 398
E-Mail: ft@gsg-edv.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel