Volkswagen behebt IT-Desaster - Experte verrät, was Unternehmen anders machen sollten, als der Großkonzern
Katzenelnbogen (ots)
Eine schwerwiegende IT-Störung legte die zentrale Infrastruktur des Volkswagen-Konzerns lahm und brachte die Produktion in mehreren Werken zum Erliegen. Das Ausmaß des Desasters führte zu einem massiven Stillstand in den Produktionslinien von VW und seinen Tochtergesellschaften - mit erheblichen Kosten.
"Der Vorfall bei Volkswagen zeigt, dass kein Unternehmen immun gegen IT-Probleme ist - unabhängig von seiner Größe oder seinem Ruf", warnt Rehan Khan. Er unterstützt den deutschen Mittelstand bereits seit mehr als 17 Jahren bei der Bewältigung ihrer Herausforderungen rund um die IT und weiß, welche unvorhersehbaren Herausforderungen auf Unternehmen zukommen können.
In diesem Artikel verrät er, was Unternehmen aus dem IT-Desaster von VW lernen können.
Präventive Wartung, Überwachung, Aktualisierung und Patch-Management
Eine wichtige Maßnahme, um potenzielle Probleme der IT-Systeme rechtzeitig zu erkennen, ist eine regelmäßige Überwachung und Wartung. Nur so können Sicherheitslücken oder veraltete Programme entdeckt werden, bevor sie Schwierigkeiten bereiten. In diesem Zusammenhang sollte dann auch gleich eine Aktualisierung veralteter Systembestandteile stattfinden, denn nur aktuelle Software kann vor aktuellen Gefahren schützen.
Cybersicherheitsmaßnahmen für Unternehmen
Neben diesen allgemeinen Empfehlungen gibt es weitere Maßnahmen, die die Cybersicherheit im Unternehmen erhöhen. Firewalls, Antivirenprogramme und Sicherheitsprotokolle sind den meisten Menschen dabei schon bekannt. Ein zusätzliches Konzept, das für erhöhte Sicherheit sorgt, ist der sogenannte Zero-Trust-Ansatz. Dabei ist das Prinzip folgendes: Grundsätzlich wird erstmal niemandem, der auf das System zugreifen möchte, vertraut. Stattdessen muss sich jeder - auch Mitarbeiter, Geschäftspartner oder Führungskräfte - bei jedem Zugriff erneut autorisieren. Konkret stecken die folgenden Prinzipien hinter dem Zero-Trust-Ansatz:
- Verifizierung vor Vertrauen: Jeder Nutzer muss sich unabhängig von seinem Status oder Standort autorisieren.
- Least-Privilege-Zugriff (Minimalberechtigungsprinzip): Jeder Nutzer erhält nur Zugriff auf die Bereiche des Systems, die ihn betreffen. Bei einem Angriff beschränkt sich so auch der Schaden auf einen kleinen Teilbereich.
- Mikro-Segmentierung: Netzwerke werden in kleinere Einheiten unterteilt. So kann der Datenfluss besser kontrolliert werden. Außerdem werden so potenzielle Schäden leichter eingedämmt.
- Mehrstufige Authentifizierung (Multi-Factor Authentication, MFA): Der Zugriff wird erst gewährt, nachdem der Benutzer mehrere Authentifizierungen durchgeführt hat. Das reduziert das Risiko von unbefugtem Eindringen in das System.
- Kontinuierliche Überwachung: Die Aktivitäten im Netzwerk werden ständig überwacht, sodass Unregelmäßigkeiten frühzeitig bemerkt werden.
- Verschlüsselung: Eine permanente Verschlüsselung schützt sensible Daten auch im Falle eines Angriffs.
- Explizite Zugriffssteuerung: Für den Zugriff auf das System werden klare Richtlinien erstellt, implementiert und deren Einhaltung kontrolliert.
- Bedingter Zugriff (Conditional Access): Der Zugriff auf das System wird an Bedingungen geknüpft.
Conditional Access als weitere Sicherheitsmaßnahme
Ein weiteres Prinzip, das im Rahmen der Zero-Trust-Strategie genutzt wird, aber auch als eigenständiges Cybersicherheitskonzept gilt, ist der "Conditional Access". Im Detail stecken die folgenden Komponenten dahinter:
- Bedingungen: Vor jedem Zugriff werden die Bedingungen, unter denen der Zugriff stattfinden soll, analysiert, beispielsweise von welchem Gerät die Anfrage erfolgt.
- Richtlinien: Die zugelassenen Bedingungen werden über Richtlinien definiert, beispielsweise kann der Zugriff auf manche Anwendungen ausschließlich durch Firmengeräte erlaubt werden.
- Zugriffskontrolle: Die Bedingungen werden nun mit den Richtlinien abgeglichen. Anhand des Ergebnisses erfolgt der Zugriff oder dessen Verweigerung.
- Integration: Conditional Access wird soweit möglich in sämtlichen Systemen integriert und steuert dort die Zugriffsrechte.
Disaster Recovery- und Business Continuity-Pläne entwickeln
Unabhängig von den genannten Konzepten sollten Unternehmen Disaster Recovery- und Business Continuity-Pläne entwickeln, die das Vorgehen bei einer schweren Störung regeln. Dadurch kann im Ernstfall schnell reagiert und der Betrieb wieder aufgenommen werden. Hinzu kommen Redundanz für kritische Netzwerkkomponenten sowie Failover-Lösungen, um die Ausfallzeiten zu minimieren. Zuletzt empfiehlt sich die Beratung durch externe IT-Experten. Diese haben häufig einen anderen Blickwinkel auf die IT-Komponenten und können weitere wertvolle Ratschläge geben.
Über Rehan Khan:
Rehan Khan ist Geschäftsführer der Rabb IT Solutions GmbH, die sich auf umfassende IT-Dienstleistungen für den Mittelstand spezialisiert hat. Besonders aufgrund des digitalen Fortschritts in den letzten Jahren wird die Informationstechnologie immer präsenter - schließlich gilt sie als Bindeglied zwischen Mensch und Technik. Eine sichere IT-Infrastruktur ist für Unternehmen heutzutage wichtiger denn je. Mit fast zwei Jahrzehnten Erfahrung und großer Expertise bietet IT-Experte Rehan Khan seinen Kunden individuelle Lösungen, zuverlässige Betreuung und effektiven Schutz vor Sicherheitslücken. Mehr Informationen finden Sie unter https://www.rabbgmbh.de/
Pressekontakt:
Rabb IT Solutions GmbH
Vertreten durch: Rehan Khan
hello@rabbgmbh.de
https://www.rabbgmbh.de/
Pressekontakt:
Ruben Schäfer
E-Mail: redaktion@dcfverlag.de
Original content of: Rabb IT Solutions GmbH, transmitted by news aktuell