Mit diesen 12 Tipps schützen Sie Ihr Unternehmen und Ihre Daten vor Cyberangriffen!
Digitalisierung / Industrie 4.0Leitfaden zur IT-Sicherheit in Ihrem Betrieb Cybersecurity
Die Digitalisierung eröffnet für Angreifer aus dem Internet neue Möglichkeiten, Produktionsanlagen entscheidend zu beschädigen. Schon heute können Maschinensteuerungen über das Netz gefunden und gezielt abgeschaltet werden. IT- und Datensicherheit ist deshalb ein entscheidender Erfolgsfaktor in der Digitalisierung. Häufig wird der Umfang und die Bedeutung des Projekts Cybersecurity von Managern unterschätzt. Wie Sie in zwölf Schritten Ihre Unternehmens-IT sichern, zeigt die Infografik.
#1 Auftrag aus dem Management / der Geschäftsführung
Die Geschäftsführung muss das Projekt IT-Sicherheit unterstützen. Denn ohne Rückhalt aus der Geschäftsführung verspricht keine Umsetzung der Sicherheitsziele Erfolg. Neue Richtlinien für IT-Prozesse, finanzielle und personelle Ressourcen für das Projekt - das sind Entscheidungen für das Gesamtunternehmen, die ohne Absicherung aus der Geschäftsleitung nicht getroffen werden können. Eine offizielle Vorgabe hilft zudem, Ziele klar im Unternehmen zu kommunizieren.
#2 Verantwortlichen für die IT-Sicherheit in der Automatisierung benennen
Wenn niemand für die Datensicherheit verantwortlich ist, fühlt sich auch niemand zuständig. Es muss daher einen IT-Sicherheitsbeauftragtenn für alle Fragen rund um die IT-Sicherheit geben. Dieser berichtet direkt an die Geschäftsführung/ an das Management. Auf Überschneidungen von Verantwortlichkeiten achten! Empfehlenswert ist es, einen Gesamt-IT-Sicherheitsbeauftragten für die Produktions-IT und die Büro-IT zu benennen.
#3 Ressourcen frühzeitig planen und bereitstellen
Je größer das Unternehmen, umso länger braucht es, eine umfassende IT-Sicherheitsstrategie umzusetzen. Selbst für mittelständische Unternehmen kann dieser Prozess mehrere Jahre in Anspruch nehmen. Es gilt, alle Unternehmensprozesse ganzheitlich zu betrachten. Wer sich nicht genügend Zeit zu Analyse und Planung lässt und zu Insellösungen greift, wird schnell wieder vor Stückwerk stehen. Das schafft Lücken für Angreifer. Und nicht selten kommt es schon im Planungsprozess zu unvorhergesehenen Überraschungen – deshalb genügend Zeit, Finanzen und Arbeitskraft mitbringen!
#4 Kommunikation herstellen
Automatisierungs- und IT-Experten sprechen nicht immer dieselbe Sprache. Und wenn sie dieselbe Sprachen sprechen, meinen sie unterschiedliches. Darum: Für eine gemeinsame Sprache zwischen den Abteilungen sorgen! So klären sich Bedarfe und Bedenken. Und es hilft, Wissen zu erweitern: Wer Ahnung von Herausforderungen und Bedürfnissen des anderen hat, kann aus seiner Perspektive bisher unbeachtete Aspekte einbringen.
#5 Ziele festlegen
Auch wenn das übergeordnete Ziel – IT-Sicherheit – klar scheint, so gibt es doch unterschiedliche Wege dahin. Während Automatisierungstechniker der Verfügbarkeit der Produktionsanlage die höchste Priorität einräumen, ist ITlern möglicherweise die Vertraulichkeit der Daten wichtiger. Setzen sich alle Beteiligten an einen Tisch und diskutieren ihre Prioritäten, entstehen daraus die Ziele des IT-Sicherheitsprojekts.
#6 Bestandaufnahme durchführen
Die Azubis, die heimlich einen WLAN-Router hinter der Drehbank versteckt haben, Fernwartungszugänge, die seit Jahren nicht mehr benutzt werden – in vielen Unternehmen gibt es kaum einen Überblick über alle Systeme und Schnittstellen, die zur IT-Infrastruktur gehören und zu allen Nutzern, die darauf zugreifen. Aber nur, wer seine Infrastruktur kennt, kann sie auch passgenau schützen. Deshalb steht am Anfang die Inventarisierung aller IT-Systeme. Bei der Gelegenheit alle Altlasten beseitigen!
#7 IT-Risikomanagement etablieren
Herzstück einer verantwortungsvollen IT-Sicherheit ist ein professionelles IT-Risikomanagement. Es gibt zahlreiche Lösungen am Markt, die ein so genanntes „Informations-Sicherheitsmanagement System“ im Unternehmen einführen. Diese enthalten neben geeigneten Schutzmaßnahmen ein Monitoring, mit dem es möglich ist, jederzeit alle IP-basierten Verbindungen zu überwachen. Bei der Auswahl und der Dimensionierung des IT-Sicherheitssystems helfen externe Berater. Empfehlungen gibt das Freie Institut für IT-Sicherheit e.V.
#8 An Vorgaben und Richtlinien von Herstellern und Gesetzen halten
Für kritische Infrastrukturen gilt seit Juli 2015 das IT-Sicherheitsgesetz, das gesetzliche Rahmenbedingungen zur Datensicherheit vorgibt. Aber auch Hersteller von Softwareprodukten, die im Unternehmen zum Einsatz kommen, geben häufig Richtlinien zum sicheren Betrieb heraus. Diese sind ein guter erster Ansatzpunkt, um einen Rahmen für Mindeststandards zu definieren und durchzusetzen.
#9 Legacy-Software und Sonderfälle beachten
Maschinen in Produktionsanlagen sind auf lange Betriebsdauern ausgelegt, zehn bis fünfzehn Jahre sind keine Seltenheit. Die Computer, die diese Maschinen steuern, werden selten erneuert. Wenn im Zuge der Digitalisierung diese Maschinen nun vernetzt und mit dem Internet verbunden werden, entstehen große Sicherheitslücken durch veraltete Systeme. Ein gute IT-Sicherheitsstrategie plant die besonderen Schutzbedürfnisse diese Legacy (= „Erbe“) Softwaresysteme frühzeitig mit ein und reagiert entsprechend.
#10 Prozesse laufend optimieren
In der IT-Welt sind kurze Innovationszyklen normal – auch auf Seiten der Angreifer. Sicherheitsbeauftragte müssen die eigene Infrastruktur laufend überwachen und anpassen. Und sie müssen ihr Wissen immer auf dem neusten Stand halten, um mit den Techniken der Angreifer mitzuhalten. Agile Projektplanung hilft, schon während der Projektphase auf neue Bedrohungsszenarien reagieren zu können und die IT-Infrastruktur laufend anzupassen. Um den Zustand des eigenen Systems besser einzuschätzen, sollte die IT-Abteilung regelmäßige Sicherheitstests durchführen.
#11 Notfallmanagement einführen
Irgendwann kommt er: Der Ernstfall. Dann können Minuten entscheiden. Gut, wenn ein Notfallplan existiert und alle Betroffenen genau wissen, wie sie reagieren müssen oder wer zu benachrichtigen ist. Dabei helfen regelmäßig durchgeführte Notfallübungen. Redundant ausgelegte Systeme vermeiden Komplettausfälle oder verringern das Schadensausmaß wesentlich.
#12 Transparenz herstellen
Eine konsequente IT-Sicherheitsstrategie wirkt sich auf das gesamte Unternehmen aus: Sie etabliert Regeln zum Umgang mit Daten und IT-Systemen, die alle Mitarbeitern verinnerlichen müssen. Neue Verhaltensweisen treffen aber häufig auf Widerstand. Dieser lässt sich abbauen, indem der IT-Sicherheitsbeauftragte frühzeitig, regelmäßig und umfassend über Veränderungen öffentlich berichtet. Transparenz stellt Vertrauen her und schafft Akzeptanz. Das gilt auch für Dritte: Denn auch Kunden und Dienstleister, die regelmäßig auf die unternehmenseigenen Systeme zugreifen, müssen sich an die neuen Regeln halten.
Erfahren Sie mehr zum Thema IT-Sicherheit auch in unserem Beitrag "Cybersecurity ist unangenehm, aber unverzichtbar, sagt Stefan Menge vom Bremer Security Forum"
Welche Services die WFB Wirtschaftsförderung Bremen GmbH bei der Digitalisierung ihrers Unternehmens bietet, finden Sie auf der Übersichtsseite Digitalisierung.
Erfolgsgeschichten
Die Kosten im Gesundheitssystem explodieren. Kann der Bremer Schwerpunkt auf Künstliche Intelligenz im Gesundheitswesen einen Ausweg weisen? Das thematisiert der Bremer Institutsleiter Prof. Dr. Horst K. Hahn am 2. und 3. Dezember 2024 auf dem Symposium „AI in Health“.
Mehr erfahrenWeserstadion, Seebühne oder Bremen Information, an immer mehr Orten steht die Karte als Zahlungsmittel an erster Stelle. Das spart Zeit, Geld und kommt auch bei Kundinnen und Kunden gut an. 6 Mythen rund um Bargeld und Kartenzahlungen – und warum sie ausgedient haben.
Mehr erfahrenKann die Immobilienbranche ihren aktuellen Herausforderungen wirksam mit KI begegnen? Ansichten und Einsichten aus einer Fachtagung, zu der die WFB lokale Unternehmen mit renommierten Expertinnen und Experten ins Gespräch brachte.
Mehr erfahren