Definitionen Was ist Cyberhygiene?
Unter IT- und Cyberhygiene werden Maßnahmen zusammengefasst, mit denen Sicherheitsexperten, Admins und Anwender die Gefahr verringern können, dass ein Unternehmen Opfer eines Cyberangriffs wird. Durch regelmäßig durchgeführte Maßnahmen soll dabei sichergestellt werden, dass Geräte und Systeme weiterhin ordnungsgemäß funktionieren. Dadurch sollen sie vor Bedrohungen wie Schadsoftware geschützt sein.
Anbieter zum Thema

Unter dem Begriff Hygiene versteht man die Lehre der Gesunderhaltung des Einzelnen und der Allgemeinheit. Dabei schließt der Begriff auch sämtliche Maßnahmen mit ein, die zur Erhaltung der Gesundheit beziehungsweise der Vermeidung von Infektionskrankheiten getroffen werden. Diesem Prinzip folgen auch die IT- und Cyberhygiene: Anstatt nur auf eine Bedrohungslage zu reagieren, wird eine Routine eingeführt, mit der die Gefahr von Datenpannen und Infektionen mit Schadsoftware verringert werden kann.
Nutzen der IT- und Cybersecurity
Die IT-Architektur in Unternehmen entwickelt sich stetig weiter. Neue Nutzer und Anwendungen werden hinzugefügt und Programme durch Updates erweitert. Dadurch ergeben sich immer wieder Schwachstellen, die Hacker ausnutzen können und die damit die Geschäftskontinuität gefährden. Nach dem Motto „Vorsicht ist besser als Nachsicht“ sollten daher Routinen implementiert werden, die die Sicherheit des Systems verbessern.
Dabei beschäftigt sich die IT-Hygiene vorrangig mit den technischen Komponenten, die zur elektronischen Datenverarbeitung benötigt werden. Darunter Netzwerkanwendungen, Datenbankanwendungen und Anwendungen der Bürokommunikation. Bei der Cyberhygiene stehen hingegen Praktiken und Vorsichtsmaßnahmen im Vordergrund, mit denen sensible Daten organisiert und vor externen Cyberattacken, Ransomware und Datendiebstahl geschützt werden.
Die geeignete Routine entwickeln
Bevor mit der Cyberhygiene begonnen werden kann, müssen sich die IT-Verantwortlichen zunächst einen Überblick über die Geräte und Anwendungen im Unternehmen verschaffen. Das schließt einerseits Hardware wie Computer und mobile Endgeräte ein. Andererseits betrifft dies auch alle Programme, die im Netzwerk oder auf den Geräten installiert sind, sowie Anwendungen wie Dropbox.
Anschließen sollten die Schwachstellen identifiziert und bereinigt werden. Dazu zählt, nicht genutzte Geräte zu bereinigen, nicht mehr verwendete Programme zu deinstallieren und die IT-Infrastruktur zu entschlacken. Werden beispielsweise mehrere Anwendungen mit dem selben Nutzen verwendet, sollte dies auf eines reduziert werden.
Für das bereinigte System gilt es nun Cyberhygiene-Richtlinien festzulegen und zu dokumentieren. Ein entscheidender Punkt dabei ist, auch die Zeiträume für die Wartungsmaßnahmen der einzelnen Komponenten zu definieren. Auf diese Weise wird die kontinuierliche Cyber-Hygiene der gesamten Hard- und Software-Netzwerks gesichert.
Wichtige Hygiene-Maßnahmen
Welche Maßnahmen in einem Unternehmen konkret getroffen werden, hängt natürlich von den jeweiligen Anwendungen und der IT-Architektur ab. Es gibt jedoch Maßnahmen die Bestandteil jeder Routine sein sollten:
- 1. Patches und Updates: Patching ist das A und O, um Schwachstellen möglichst zu eliminieren und die Leistung der Systeme aufrecht zu erhalten. Denn damit reagieren die Hersteller auf Weiterentwicklungen bei der Malware. Nicht zuletzt werden auch Leistungsprobleme behoben und damit die Performance verbessert.
- 2. Passwort-Management: Es ist weithin bekannt, dass Passwörter sicher sein müssen. Das heißt, die sollten auch mindestens zwölf Zeichen bestehen, einschließlich Ziffern, Symbolen und Groß- und Kleinbuchstaben. Natürlich sollten diese auch nur für eine Anwendungen genutzt werden. Doch damit allein ist es nicht getan. Die Passwörter sollten zudem regelmäßig gewechselt werden. Empfohlen wird dabei ein Zeitraum von 90 Tagen. Dies sollte in den Hygiene-Richtlinien festgelegt und bestenfalls durch automatisierte Erinnerungen kontrolliert werden. Noch sicherer sind Multifaktor-Authentifizierungen. Selbst wenn das Passwort etwa durch Phishing-Mails in die falschen Hände gerät, bleibt dem Angreifer dadurch der Zugang zum Unternehmenssystem verwehrt.
- 3. Identity Protection und Access Management: Neben der Benutzer-Authentifizierung spielt auch das Benutzermanagement eine Rolle. Dabei sollten IT-Verantwortliche nach dem Minimalprinzip arbeiten und jedem Nutzer nur genau die Zugänge ermöglichen, die sie für ihre tägliche Arbeit brauchen. Ob die Zugänge noch nötig sind oder eventuell auch die ehemaliger Mitarbeiter noch gesperrt werden müssen, muss regelmäßig überprüft werden.
- 4. Konfiguration von Hardware und Software: Unternehmen sollten die Sicherheitskonfiguration von mobilen Geräten, Laptops, Servern und Workstations sowie den Geräten und der Software im Unternehen mithilfe von Konfigurationsmanagement- und Änderungskontrollprozessen einrichten und umsetzen. Um dauerhaft zu verhindern, dass Angreifer anfällige Dienste und Einstellungen ausnutzen, sollten die Konfigurationen darüber hinaus aktiv verwaltet und regelmäßig kontrolliert werden.
- 5. Analyse von Prüfprotokollen: Unternehmen müssen die Log-Protokolle regelmäßig überprüfen und analysieren. So lassen sich Angriffe und Sicherheitslücken frühzeitig identifizieren und Gegenmaßnahmen einleiten.
(ID:48138380)