Cybersecurity für den Mittelstand: Jeden Mittwoch, 16 Uhr

Warum wird immer mehr über IT-Hygiene gesprochen?

Inhalt

Beim Begriff der Hygiene denkt man zunächst vielleicht eher an die Medizin oder die tägliche Körperpflege als an Informationstechnik. Es ist jedoch lehrreich, den Begriff und seine Implikationen in die IT-Welt zu entlehnen. Denn viele Aspekte der Hygiene lassen sich auf die Benutzung, Administration und Absicherung von IT-Systemen übertragen. Eine gute IT-Hygiene und Cyber-Hygiene umfasst eine Reihe von Verfahren und Maßnahmen in der Informationssicherheit, um Daten sicher und gut geschützt zu halten.

Was sind die Grundprinzipien der Hygiene?

Seit Menschengedenken fragen wir uns, wie wir die Entstehung und Ausbreitung von Krankheiten verhindern können. Die Prinzipien der Hygiene liefern uns Antworten auf diese Frage.

Hygiene ist…

  • proaktiv.
    Als vorbeugende Medizin wird sie tätig, bevor eine Krankheit ausbricht.
  • ganzheitlich.
    Sie umfasst die Gesamtheit aller Bestrebungen und Maßnahmen, die Ausbreitung von Krankheiten zu verhindern und geht über streng medizinische Fragen hinaus.
  • ebenso persönlich wie allgemein.
    Sie setzt ebenso im Kleinen bei den Handlungen des Einzelnen an, als auch im Großen bei gesamtgesellschaftlichen Vorhaben.
  • verknüpft mit Geboten und Verboten.
    Welche Handlungen der Hygiene dienlich sind oder zwingend notwendig sind, ist klar formuliert und allgemein bekannt.
  • in die Routine übergegangen.
    Über die meisten Hygieneregeln machen wir uns im Alltag keine Gedanken. Sie sind uns selbstverständlich.
  • auf technische Lösungen angewiesen.
    Neben dem Verhalten der Einzelnen sind es auch technische Maßnahmen, die für eine gute Hygiene notwendig sind, etwa eine saubere Trinkwasserversorgung.

Wie funktioniert Cyber-Hygiene?

Ebenso wie die menschliche Gesundheit brauchen IT-Systeme täglich einen sorgsamen Umgang, um auf Dauer sicher und zuverlässig zu funktionieren. Anstatt auf Cyberattacken zu reagieren, sind proaktive Maßnahmen für die erfolgreiche Absicherung von IT-Infrastrukturen von großer Wichtigkeit. Das heißt vor allem, Sicherheitsrisiken aufzuspüren und Sicherheitslücken zu schließen, bevor sie von Hackern ausgenutzt werden. Dabei helfen ein dauerhaftes Security-Monitoring sowie automatisierte Penetrationstests.

Als ganzheitliche Herausforderung ist IT-Sicherheit keine Spezialaufgabe der IT-Abteilung, sondern auch im Aufgabenbereich der Geschäftsführung anzusiedeln. Ein Information Security Management System (ISMS) hilft ihr, die Ganzheitlichkeit des Sicherheitskonzeptes im Auge zu behalten. Neben der Geschäftsführung besitzt jeder Mitarbeiter eine persönliche Verantwortung, mit seinen Handlungen die Sicherheit nicht zu gefährden. Die klaren Vorgaben, was geboten und was verboten ist, müssen allen Mitarbeitern in Awareness-Schulungen nähergebracht werden, sodass die Richtlinien in die Routinen des Einzelnen übergehen.

Routinen spielen auch in der Administration der IT-Systeme eine große Rolle. Die tägliche Überprüfung des Sicherheitszustandes, das Patchen gefährdeter Software, das Erkennen von Anomalien im IT-Betrieb – all das sind Aufgaben, die als Routineaufgaben viel Zeit fressen, aber zwingend notwendig sind. Technische Lösungen, die durch Automatisierung den Administrator entlasten, sind daher von großer Bedeutung, Routinen effektiv zu meisten. Sie sind außerdem wichtig, um Abweichungen vom Normalbetrieb und sicherheitskritische Cyber-Vorfälle unmittelbar zu erfassen, um das Infektionsgeschehen frühzeitig einzudämmen. Deshalb ist ein Intrusion Detection System (IDS) ein wesentlicher Stützpfeiler der Cyber-Hygiene.

IT-Security auf dem IT-Hygiene-Prüfstand

Das Konzept der Hygiene hilft, die Dynamiken der IT-Sicherheit besser zu verstehen und ergriffene Maßnahmen zu bewerten. Es legt den Fokus auf die kleinen, alltäglichen Maßnahmen, die in Summe zu einem resilienteren System führen. Es betont, dass es mit der einmaligen Installation vermeintlich allwissender Firewall- und Anti-Viren-Systeme nicht getan ist.

Mit Enginsight haben wir ein Werkzeug entwickelt, mit dem IT-Abteilungen trotz zunehmender Vernetzung und Komplexität ihre IT-Hygiene-Aufgaben einfach und entspannt erledigen können. Dazu vereint es das Beste aus den Welten IT-Sicherheit, IT-Monitoring und IT-Management in einer Softwarelösung. Enginsight ist plattformunabhängig und für Linux ebenso wie Windows optimiert sowie ohne Konfigurationen sofort einsatzbereit.

Registrieren Sie sich und testen Sie Enginsight 14 Tage mit einem kostenlosen Testaccount oder vereinbaren Sie einen persönlichen Demo-Termin.

Share on linkedin
Share on twitter
Share on facebook
Der IT-Security Newsletter

News rund um Enginsight und IT-Sicherheit für clevere Admins, CISOs und alle Sicherheits-Verantwortlichen

Weitere interessante Security-Beiträge

Neuigkeiten über Enginsight, IT-Sicherheit, IT-Monitoring, Asset-Management, Risikomanagement und vieles mehr aus der Security-Branche, erfahren Sie in unserem Blog.

Hacker mit Maske und Laptop

Was können automatisierte Pentests?

Mit gezielten Attacken auf das Firmennetzwerk, prüft man die vorhandenen Sicherheitsmaßnahmen auf Herz und Nieren. Einen Pentester zu engagieren, ist allerdings verhältnismäßig teuer. Gibt es eventuell eine langfristig günstigere und effektivere Lösung?

Weiterlesen »
Enginsight Logo