Warten auf den Knall
Liebe Industrie, warum wartet ihr auf den großen Knall? Die unaufhaltsame digitale Transformation sorgt letztendlich noch dafür, dass sich auch der letzte Industriezweig nicht mehr davor verwehren kann, den Schritt in die digitale Welt zu wagen, um konkurrenzfähig zu bleiben. Das Thema IT-Sicherheit steht dabei oftmals nicht direkt auf der Agenda.
Teilen
Dabei ist die gesamte Thematik so essentiell wichtig, dass man es sich heute einfach nicht mehr erlauben kann, die Augen zu verschließen und auf den großen Knall zu warten.
IT-Sicherheit ist ein andauernder Prozess, der sich stetig weiterentwickeln muss, um die aktuellsten Bedrohungen immer im Fokus zu haben. Daher ist es sehr empfehlenswert ein geeignetes IT-Sicherheitsmanagement zu etablieren, welches dafür Sorge trägt, dass kein Aspekt unter den Tisch fällt. Hier werden der Industrie mit ISO 2700x, BSI Grundschutz und auch dem recht jungen VdS 10000 passende Frameworks zur Verfügung gestellt. Mit dem zuletzt genannten wird nun sogar auch zum ersten Mal explizit der Mittelstand adressiert, für den es bisher oftmals zu aufwendig war, ein Informationssicherheitsmanagementsystem (ISMS) nach ISO 27001 oder BSI Grundschutz zu etablieren.
Bei der technischen Umsetzung der Maßnahmenpakete sollte dabei periodisiert vorgegangen werden, um schnellstmöglich ein entsprechendes Schutzniveau zu erreichen. Hier folgt nun exemplarisch eine Auflistung von entsprechenden technischen Maßnahmen, welche ich persönlich für essentiell halte:
Kennen Sie Ihre IT und zwar alles davon oder einfach gesagt: ein umfassendes Assetmanagement ist Pflicht.
Bevor man technische Sicherheitsmaßnahmen implementiert, sollte man einen detaillierten Überblick über alle seine IT-Assets haben. Das sollte jedes Gerät erfassen, das eine IP-Adresse besitzt, auch nicht netzwerkfähige Geräte oder Komponenten und auch den aktuellen Softwarestand der allumfassenden Softwareinventarisierung aller Applikationen beinhalten. Nur so kann meines Erachtens sichergestellt werden, dass zur richtigen Zeit, die passenden Maßnahmen auf die betroffenen Assets erfolgen können.
Schützen Sie zuerst die Assets, bei denen Sie das größte Risikopotenzial sehen oder einfach gesagt: Das Internet ist böse. Beginnen Sie mit der Umsetzung von technischen Schutzmaßnahmen zuerst mit den Systemen, Diensten und Applikationen, welche direkt ins Internet exponiert sind. Der Schutz der internen Netzwerke durch entsprechende technische Maßnahmen, wie beispielsweise aktuelle Firewall, die Netzwerk- und ebenso wichtig auch Applikationsebene absichern, ist die unverzichtbare Grundlage für umfassende Sicherheit. Dadurch sind Zugriffe von Außen über das Internet nur auf freigegebene Dienste erlaubt und auch legitime Zugriffe von Außen (Zweigstelle, Home-Office, Mobilgerät) werden über ein verschlüsseltes Virtuelles Privates Netzwerk (VPN) geführt. Ebenso wichtig ist hier der lokale Schutz der Systeme, welche Inhalte über das Internet empfangen können. Hier sind dann zeitgemäße Konzepte zur Endpoint-Security anzuwenden.
Ein Angriff kann nur verhindert oder begegnet werden, wenn man ihn zeitnah entdeckt oder einfach gesagt:
Protokollieren soviel wie möglich. Ich empfehle hier ein zentrales Log-Management, das die Ereignisse aller angebundenen Systeme und Applikationen in Echtzeit erhält. Diese zentrale Datenquelle erlaubt dann vielfältige Auswertungen und Korrelationen der Daten. Lösungsanbieter von Security Information und Event-Management-Systemen (SIEM) können dabei helfen, die enorme Datenflut intelligent zu analysieren und gemäß dem konfiguriertem Regelwerk entsprechende Alarme zu erzeugen.
Vergesse nicht den Faktor Mensch oder: Awareness ist unverzichtbar.
Alle Mitarbeitenden, die im Betrieb mit IT-Assets arbeitet, sollten regelmäßig und nachhaltend entsprechende Awarenesskampagnen erleben, um sich immer über die potentiellen Gefahren ihres Handelns bewusst zu sein. Der Faktor Mensch kann nicht ausreichend durch eine technische Sicherheitsmaßnahme kontrolliert werden und daher führt an diesen Schulungsmaßnahmen kein Weg vorbei.
Themen wie Datenverschlüsselung auf unterschiedlichen Ebenen, ausgereifte und getestet Back-up-Konzepte, technische Umsetzung des Need-to-Know-Prinzips oder regelmäßige Sicherheitsüberprüfungen durch IT-Sicherheitsexperten sind natürlich genauso wichtig, wie die oben aufgeführten Themen. Die Hauptsache: Fangen Sie bitte an, kümmern Sie sich um das Thema.
Aussteller zum Thema
Interesse an News zu Ausstellern, Top-Angeboten und den Trends der Branche?
Browser Hinweis
Ihr Webbrowser ist veraltet. Aktualisieren Sie Ihren Browser für mehr Sicherheit, Geschwindigkeit und eine optimale Darstellung dieser Seite.
Browser aktualisieren