Zum Inhalt

Trendthemen

Brauchen wir Schwachstellenscanning?

F-Secure Deutschland

02.07.18 3 Minuten Lesezeit

Sicherheitsvorfälle passieren, das ist sicher. Leider sind die meisten Unternehmen nicht darauf vorbereitet. Genauso, wie eine Privatperson nicht darauf vorbereitet ist ausgeraubt zu werden. Die finale Episode unserer Videoreihe ‘Adventures in Cyberland’ legt den Fokus auf die Reaktion auf diese Vorfälle und beleuchtet, wie Unternehmen sich besser darauf vorbereiten können. Im Video geht es auch um eine wahre Geschichte eines Falles aus dem finnischen Außenministerium:

 

Nachfolgend fünf wichtige Ergebnisse aus der Diskussion, die unsere Moderatorin Linda Liukas mit Tomi Tuominen, F-Secure Practice Leader und Marko Buuri, Principal Risk Management Consultant bei F-Secure sowie unserem Ehrengast Antti Savolainen, CISO vom finnischen Außenministerium geführt hat.

1. Keine Panik!

Die meisten Einbrüche bleiben oft monate- oder sogar jahrelang unentdeckt, deshalb gibt es keinen Grund, auszurasten und impulsive, übereilte Lösungen zu suchen. Die meisten Fehler werden in den ersten Stunden nach Entdeckung des Vorfalls gemacht. Also, machen Sie sich einen Kaffee und atmen Sie erst mal tief durch. Bleiben Sie ruhig und konzentrieren Sie sich genau auf das, was zu tun ist.

2. Zerstören Sie keine Beweise

Schalten Sie Ihren Computer nicht aus, das würde wichtige Informationen zerstören. Logdateien sind eine wertvolle Beweisquelle. Trennen Sie die Verbindung zum Netzwerk, um zu verhindern, dass der Angreifer weiteren Schaden anrichtet oder Ihre Daten stiehlt.

3. Suchen Sie sich Hilfe

Involvieren Sie einen Profi. Mit ihrer Erfahrung im Management von Sicherheitsvorfällen können sie Ihnen helfen, sowohl die Untersuchungen als auch die Öffentlichkeitsarbeit zu organisieren. Schreiben Sie auf, was genau passiert ist, um dem Untersuchungsteam dabei zu helfen, die zeitlichen Abläufe zu rekonstruieren und was genau geschehen ist.

4. Machen Sie Cyber Security zu einer allgemeinen Aufgabe

Schaffen Sie eine Unternehmenskultur, in der Cyber Security nicht nur eine Aufgabe der IT Abteilung ist, sondern von jedem Mitarbeiter gelebt wird. Das beginnt mit der Wahrnehmung: Jeder Mitarbeiter sollte wissen, welche Daten sensibel und geheim sind.

Schaffen Sie eine Kultur des gemeinsamen Vertrauens, in der die Mitarbeiter nicht als das schwächste Glied in der Sicherheitskette angesehen werden. Jeder sollte sich sicher fühlen, wenn er die betreffenden Mitarbeiter, die sich um Informationssicherheit kümmern, kontaktiert und keine Angst haben, etwas Verdächtiges zu melden.

5. Seien Sie vorbereitet

Wenn Sie Ihre Infrastruktur besser als der Angreifer kennen, können Sie sich gegen zukünftige Angriffe wehren. Lassen Sie Ihre Infrastruktur überprüfen und überprüfen Sie die Prozessabläufe. Die meisten Probleme haben mit Prozessen statt mit technischen Problemen zu tun. Stellen Sie sicher, dass Sie sich über Ihr Unternehmen einen genauen Überblick verschaffen. Etablieren Sie ein Team für das Krisenmanagement, entwerfen Sie einen Plan und proben Sie die Abläufe in regelmäßigen Zeitabständen.

Bereiten Sie sich vor – bevor Sie angegriffen werden.

In der Videoserie von F-Secure begibt sich Linda Liukas auf eine Reise, um Antworten auf die brennendensten Fragen in der Cyber Security zu finden. Linda trifft sich mit den besten Experten in der Cyber Security, um zu lernen was für Cybergefahren es gibt und warum moderne Angriffe so schwer zu stoppen sind. Sie erlaubt unseren Cyber Security Experten sie zu hacken, findet heraus wie man Attacken erkennt und auf sie reagiert und außerdem, wie moderne Cyber Security von künstlicher Intelligenz und Machine Learning profitiert. Sie können die vorherigen Episoden hier anschauen.

F-Secure Deutschland

02.07.18 3 Minuten Lesezeit

Kategorien

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.