{"id":5409,"date":"2019-09-13T15:30:53","date_gmt":"2019-09-13T15:30:53","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5409"},"modified":"2020-04-22T09:41:18","modified_gmt":"2020-04-22T07:41:18","slug":"digitales-risikomanagement-minimieren-sie-gefahren-im-internet","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/digitales-risikomanagement-minimieren-sie-gefahren-im-internet\/","title":{"rendered":"Digitales Risikomanagement: Minimieren Sie Gefahren im Internet"},"content":{"rendered":"<p>Die Vorteile der digitalen Transformation f\u00fcr Unternehmen sind nicht zu untersch\u00e4tzen &#8211; ihre Risiken jedoch auch nicht. Digitales Risikomanagement kommt leider h\u00e4ufig zu kurz. Dabei ziehen Datenschutzverletzungen oder Datenlecks nicht nur finanzielle Verluste nach sich. Managern k\u00f6nnen sie den Job kosten und das Image des Unternehmens leidet heftig.<\/p>\n<h2>Digital Risk Management: Was ist das eigentlich?<\/h2>\n<p>Dem digitalen Riskomanagement werden s\u00e4mtliche Prozesse und Ma\u00dfnahmen zugeordnet, die dazu dienen, Risiken im Unternehmen zu erkennen und sie entsprechend zu steuern. S\u00e4mtliche potenziellen Risiken, die die IT-Sicherheit eines Unternehmens kurz-, mittel- oder langfristig gef\u00e4hrden k\u00f6nnten, m\u00fcssen einbezogen werden.<\/p>\n<p>Ziel eines solchen digitalen Risikomanagements sollte die Absicherung der IT-Infrastruktur im Unternehmen sein. Auch gilt es, die IT betreffende Ziele gegen St\u00f6rungen abzusichern, um so insgesamt den Unternehmenswert steigern zu k\u00f6nnen. Da das digitale Risiko eng mit vorherrschenden digitalen Gesch\u00e4ftsprozessen verwoben ist, geht es weniger um technologische als eher um gesamtgesch\u00e4ftliche Entscheidungen.<\/p>\n<p>Um das Managen digitaler Risiken zum Unternehmensbestandteil zu machen, gilt es, das digitale Risikomanagement als Prozess zu begreifen:<\/p>\n<ul>\n<li>Durch digitales Risikomanagement tragen Sie sichtbar zum Erreichen Ihrer Unternehmensziele zur Verbesserung der IT-Sicherheit bei.<\/li>\n<li>Begreifen Sie das Digital Risk Management als integrierten Teil Ihrer Organisationsprozesse. Es handelt sich um keine selbstst\u00e4ndige, von anderen Dingen abgekoppelte T\u00e4tigkeit.<\/li>\n<li>Risikomanagement hilft jedoch auch beim Finden von Entscheidungen. Dem Management gelingt es, informiert zu handeln. Aktivit\u00e4ten lassen sich priorisieren und schnell k\u00f6nnen Handlungsalternativen unterschieden werden.<\/li>\n<li>Ein systematisch aufgebautes, zielgerichtetes und strukturiertes digitales Risikomanagement optimiert die Leistungsf\u00e4higkeit Ihrer IT-Infrastruktur.<\/li>\n<li>Verstehen Sie das digitale Risikomanagement als iterativen und dynamischen Ansatz. Treten interne oder externe Ver\u00e4nderungen auf, lassen sich Risiken \u00fcberwachen und \u00fcberpr\u00fcfen. Risiken ver\u00e4ndern sich im Laufe der Zeit oder k\u00f6nnen auch ganz verschwinden. Deshalb ist es ideal, wenn Ihre Organisation sicherstellt, dass Ihr Risikomanagement auf Ver\u00e4nderungen reagieren kann.<\/li>\n<\/ul>\n<p>Zusammenfassen l\u00e4sst sich, dass das digitale Risikomanagement zum Ziel hat, eine digitale Resilienz aufzubauen. Die Operationen und Systeme Ihres Unternehmens sind idealerweise darauf ausgelegt, Bedrohungen nicht nur zu erkennen, sondern auch auf die Ereignisse zu reagieren. Gesch\u00e4ftsunterbrechungen sowie finanzielle Verluste werden so erfolgreich minimiert.<\/p>\n<h2>Digitale Risiken? Uns kann nichts passieren!<\/h2>\n<p>In vielen Gro\u00dfkonzernen ist das digitale Risikomanagement l\u00e4ngst zum Bestandteil des unternehmensweiten Risikomanagements (\u201cEnterprise Risk Management\u201d) geworden. In kleinen und mittleren Betrieben sieht das anders aus: Abgesehen von fehlenden personellen, wom\u00f6glich auch finanziellen Ressourcen fragen sich viele KMU, was ihnen passieren sollte. So gro\u00df scheint die eigene IT-Landschaft nicht zu sein, digitale Risiken existieren augenscheinlich nur bedingt.<\/p>\n<p>Weit gefehlt! Auch KMU haben gesch\u00e4ftsentscheidende Risiken, die es zu sch\u00fctzen gilt. Welche das sind, variiert von Fall zu Fall. Patente und geistiges Eigentum sind kritische Assets, aber auch Markennamen, Designs oder der Online-Shop. Betriebsgeheimnisse, geplante \u00dcbernahmen oder Login-Daten: Jedes Unternehmen hat Informationen, die definitiv sch\u00fctzenswert sind.<\/p>\n<p>Wurden diese digitalen Risiken untersch\u00e4tzt, folgen weitreichende Konsequenzen:<\/p>\n<ul>\n<li>Umsatzeinbu\u00dfen: Wom\u00f6glich stehen Produktionen still, aufgrund gestohlener Datens\u00e4tze k\u00f6nnen Dienstleistungen nicht erbracht werden oder Prozesse werden unterbrochen.<\/li>\n<li>Reputationssch\u00e4den: In Zahlen nie in aller G\u00e4nze zu erfassen, sind entstehende Image-Sch\u00e4den. Diese k\u00f6nnen in einigen F\u00e4llen zu massiven Verlusten f\u00fchren, in anderen F\u00e4llen sogar zur Schlie\u00dfung des Unternehmens.<\/li>\n<li>Wettbewerbsnachteile: Innovationen sind Wettbewerbstreiber. Mit einem effektiven Digital Risk Management positionieren Sie sich als innovatives Unternehmen. Ohne ein solches Management bleiben Sie hinter der Konkurrenz.<\/li>\n<\/ul>\n<h2>IT-Security: Wirken Sie dem digitalen Risiko entgegen<\/h2>\n<p>Es gibt einige Wege, die Sie in Ihrem Unternehmen etablieren k\u00f6nnen, um das digitale Risiko zu senken. Diese stellen wir Ihnen im Folgenden vor.<\/p>\n<h3>Sch\u00fctzenswerte Assets feststellen<\/h3>\n<p>Werden Sie konkret: Was in Ihrer Organisation ist sch\u00fctzenswert? Erst, wenn Sie kritische sowie sch\u00fctzenswerte Assets feststellen konnten, ist es m\u00f6glich, den Risiken mit entsprechenden Strategien und Tools entgegenzuwirken. Erfassen Sie Assets eher weitl\u00e4ufig:<\/p>\n<ul>\n<li>Faktor Menschen wie Mitarbeiter, Kunden, aber auch Dienstleister, Zulieferer und Partner.<\/li>\n<li>Verschiedene Organisationen wie Service-Abteilungen, Zulieferer, aber auch unternehmensweite und gemeinschaftlich genutzte Infrastrukturen.<\/li>\n<li>Kritische Systeme mit externen Schnittstellen, beispielsweise Ihre Website, aber auch CRM-Datenbanken mit Kundendaten, ERP-Anwendungen oder sonstige Portale.<\/li>\n<\/ul>\n<p>Es ist nicht immer einfach, die sch\u00fctzenswerten Assets zu identifizieren und auch ihre Priorisierung kann sich von Unternehmen zu Unternehmen unterscheiden. Es lohnt sich, ein bisschen wie ein potenzieller Angreifer zu denken, denn nicht immer muss die Einsch\u00e4tzung des Unternehmens mit dem Vorhaben eines Angreifers \u00fcbereinstimmen.<\/p>\n<p>Es hat sich in der Praxis bew\u00e4hrt, Dateien und Dokumente mit m\u00f6glichst unterschiedlichen Markern zu taggen. So identifizieren Sie &#8211; auch f\u00fcr einen eventuellen Bedarfsfall &#8211; bestimmte Arten von Assets.<\/p>\n<h3>Bedrohungen als solche erkennen und verstehen<\/h3>\n<p>Im n\u00e4chsten Schritt lohnt ein Blick auf die Bedrohungslandschaft. Es gibt M\u00f6glichkeiten, Taktiken, Techniken sowie Verfahren (\u201cTTPs\u201d) schon bekannter Cyberkrimineller zu analysieren. So bieten Frameworks wie <a href=\"https:\/\/attack.mitre.org\/\">MITRE ATT&amp;CK<\/a> eine gute Basis zum Verstehen des Verhaltens von Angreifern. Die g\u00e4ngigsten TTPs sind:<\/p>\n<ul>\n<li>das Ausnutzen von Sicherheitsl\u00fccken<\/li>\n<li>die \u00dcbernahme von Konten entweder durch geleakte oder aber durch \u00f6ffentlich zug\u00e4ngliche Login-Daten der Mitarbeiter<\/li>\n<li>das Ausspionieren von unternehmensrelevanten Informationen (etwa technischer Art oder Prototypen oder wirtschaftliche Informationen), aber auch das psychologische Manipulieren von Mitarbeitern, um Sicherheitsl\u00fccken identifizieren zu k\u00f6nnen.<\/li>\n<\/ul>\n<h3>Monitoring: Alles im Blick haben<\/h3>\n<p>Beim Monitoring geht es darum, m\u00f6gliche Quellen von Cyberkriminalit\u00e4t im Auge zu behalten. Es ist ein Irrglaube, dass sich Cyberkriminalit\u00e4t ausschlie\u00dflich im Darknet abspielt. Tats\u00e4chlich lassen sich zahlreiche kritische oder personenbezogene Daten frei zug\u00e4nglich im Deep Web finden. Das Darknet ist ein Teil des Deep Webs: Unser allt\u00e4gliches World Wide Web wird auch Surface oder Clear Web genannt. Sie k\u00f6nnen Seiten \u00fcber Suchmaschinen erreichen, wo Daten und Ihre IP-Adresse gespeichert sind. Dieses Clear Web macht lediglich 10 % des gesamten Internets aus.<\/p>\n<p>Als Deep Web werden die restlichen 90 % bezeichnet. Seiten im Deep Web sind nicht \u00fcber herk\u00f6mmliche Suchmaschinen zu finden. Das Deep Web enth\u00e4lt vornehmlich Websites und spezielle Datenbanken, die beispielsweise von Hochschulen oder Unternehmen verwendet werden. Diese Inhalte sind nicht frei zug\u00e4nglich, sondern hinter Pay- und Firewalls versteckt.<\/p>\n<p>Sie sehen: Daten im Deep Web sollten nicht zug\u00e4nglich sein, sind es aber h\u00e4ufig. Das kann geschehen durch falsch konfigurierte Sites sowie Server, \u00fcber offene Cloud Services, Code Repositories oder Paste Sites. Mit verschiedenen Tools k\u00f6nnen Sie sich einen ersten \u00dcberblick verschaffen.<\/p>\n<p>So k\u00f6nnen die banal wirkenden Google Alerts als Monitoring-Tool herhalten. Mit dem K\u00fcrzel \u201cfiletype:\u201d in Verbindung mit der jeweiligen Dateiendung werden Ihnen ausschlie\u00dflich XLS-, DOC- oder PDF-Dateien angezeigt. Geben Sie den Befehl \u201csite:\u201d ein, lassen sich bestimmte Domains untersuchen. Eine \u00dcbersicht aller Google-Suchbefehle finden Sie <a href=\"https:\/\/www.onlinemarketing-praxis.de\/uploads\/pdf\/suchparameter-google-uebersicht.pdf\">bei onlinemarketing-praxis.de<\/a> (PDF).<\/p>\n<p>Weitere hilfreiche Tools:<\/p>\n<ul>\n<li><a href=\"https:\/\/haveibeenpwned.com\/\">haveibeenpwned.com<\/a>: Geben Sie hier Ihre E-Mail-Adresse ein, k\u00f6nnen Sie pr\u00fcfen, ob Ihre Zugangsdaten irgendwo zu finden sind.<\/li>\n<li>\u00dcber <a href=\"https:\/\/github.com\/\">GitHub<\/a> k\u00f6nnen Sie Programmiercode und -Snippets aufsp\u00fcren. Suchen Sie wahlweise nach dem Unternehmensnamen oder aber nach Software- oder Versionskennungen.<\/li>\n<li>\u00dcber das Phyton-Skript DNS Twist erkennen Sie m\u00f6gliche Manipulationsversuche an Ihrer Domain, beispielsweise Phishing-Websites.<\/li>\n<li>Als registriertes Unternehmen erhalten Sie \u00fcber die Twitter-API Programmierzugriffe. Daten und Schl\u00fcsselbegriffe helfen Ihnen, m\u00f6gliche gef\u00e4lschte Personen- oder Unternehmensprofile aufzusp\u00fcren.<\/li>\n<li>Zu schwache, falsch konfigurierte, abgelaufene oder auslaufende SSL-Zertifikate in Ihrer Infrastruktur k\u00f6nnen Sie mit dem <a href=\"https:\/\/www.ssllabs.com\/ssltest\/\">SSL Server-Test<\/a> von Qualys SSL Labs aufsp\u00fcren. Ein guter Zertifikate-Anbieter unterst\u00fctzt Sie hierbei mit einem entsprechenden Erinnerungsservice.<\/li>\n<\/ul>\n<p>Kennen Sie weitere Tools, die das Monitoring f\u00fcr das digitale Risikomanagement vereinfachen? Unsere Leserinnen und Leser freuen sich \u00fcber Ihre Tipps in den Kommentaren!<\/p>\n<h3>Schutz vor Bedrohungen<\/h3>\n<p>Da zum Digital Risk Management nicht nur das Erkennen digitaler Risiken geh\u00f6rt, sondern auch der Schutz vor Bedrohungen, widmen Sie sich diesem Punkt in einem vierten Schritt. Sinnvoll ist es, zwischen operativen, taktischen und strategischen Ma\u00dfnahmen zu unterscheiden:<\/p>\n<ul>\n<li>Operativ: Einflie\u00dfen sollten idealerweise s\u00e4mtliche gesammelten Informationen zu Bedrohungen. Durch die Integration in Incident-Response-Prozesse kann ein Alarmsystem etabliert werden. Das Analysieren digitaler Risiken schafft zudem einen sinnvollen Kontext, der die Basis f\u00fcr weitere Sicherheitsoperationen gibt.<\/li>\n<li>Taktisch: Hier geht es darum, Angriffsfl\u00e4chen und Services zu reduzieren. Daf\u00fcr ist eine sehr enge Zusammenarbeit zwischen allen einzelnen Abteilungen unabdingbar.<\/li>\n<li>Strategisch: Nutzen Sie gewonnene Erkenntnisse f\u00fcr die Zukunft. Bilden Sie fachkundiges Personal aus und bleiben Sie flexibel genug, um auf neue Bedrohungen z\u00fcgig und kosteng\u00fcnstig reagieren zu k\u00f6nnen.<\/li>\n<\/ul>\n<h3>Weitere Schritte zum Senken des digitalen Risikos<\/h3>\n<p>Gefahren im Internet lauern \u00fcberall, und nicht jeder Mitarbeiter kennt diese. Deshalb ist das Schaffen von Awareness immer empfehlenswert: Binden Sie jeden einzelnen Mitarbeiter in den digitalen Schutz Ihres Unternehmens mit ein. Sensible Informationen sicher zu \u00fcbertragen, vor Phishing-Kampagnen oder vor Social Engineering gesch\u00fctzt zu sein, sind wichtige Meilensteine auf dem Weg zur Cybersecurity. Die <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\">Sensibilisierung Ihrer Mitarbeiter<\/a> geh\u00f6rt zu den wichtigsten Schritten im digitalen Risikomanagement.<\/p>\n<p>Hilfreich ist es auch, sich im Team in die K\u00f6pfe von Cyberkriminellen hineinzuversetzen. Das kann ganz theoretisch geschehen, aber auch sehr praktisch. Teilen Sie Ihre Mitarbeiter beispielsweise in zwei Teams ein. Eines ist daf\u00fcr zust\u00e4ndig, Sicherheitsl\u00fccken in Ihrer Organisation herauszufinden und sogar auszunutzen, w\u00e4hrend das andere Team versucht, das \u201ckriminelle\u201d Team abzuwehren.<\/p>\n<p>Weiter ist das Proben f\u00fcr den Ernstfall wichtig. Mindestens einmal, gerne auch zwei- oder dreimal j\u00e4hrlich k\u00f6nnen Sie eine \u00dcbung durchf\u00fchren, bei der eine Cyberattacke auf Ihr Unternehmen simuliert wird. Anhand Ihres Notfall-Plans werden Sie versuchen, die Cyberattacke abzuwehren. Das verhilft zu spannenden Erkenntnissen: Ist unsere Organisation sicherheitstechnisch so gut aufgestellt, dass Cyberkriminellen das Eindringen schwer f\u00e4llt? Wissen alle Verantwortlichen, was nun zu tun ist? Ist das Vorgehen zu panisch oder kann Ihre Organisation einen k\u00fchlen Kopf bewahren? Mit welchen Schritten von welchen Verantwortlichen wehren Sie die Attacke ab? &#8211; \u00dcbung macht bekanntlich den Meister, und je h\u00e4ufiger Sie solche \u00dcbungen durchf\u00fchren, umso sicherer werden alle Seiten.<\/p>\n<h2>Schutz vor digitalen Risiken<\/h2>\n<p>Das digitale Risikomanagement wird Datenverluste sicherlich nicht komplett verhindern k\u00f6nnen oder eine IT-Infrastruktur unverwundbar machen. Das w\u00e4re ein unrealistischer Anspruch, denn die Bedrohungslandschaft w\u00e4chst zu rasant. Vielmehr geht es darum, m\u00f6gliche Datenverluste aufzusp\u00fcren, Angriffsfl\u00e4chen zu minimieren und etwaige Risiken derart zu entsch\u00e4rfen, dass sie nicht zu realen Bedrohungen auswachsen. Je besser die Verantwortlichen in Ihrem Unternehmen die individuelle Risikolage kennen, umso besser ist Ihre Organisation f\u00fcr den Ernstfall gewappnet.<\/p>\n<p>Nehmen wir die Phishing-Website als Beispiel: Von einem Online-Shop wurde eine exakte Kopie angefertigt. Markennamen wurden missbraucht, um die Daten der Kunden abfangen zu k\u00f6nnen. Schlimmstenfalls muss das Unternehmen Guthaben oder betr\u00fcgerische Transaktionen zur\u00fcckerstatten und gegen das angekratzte Image k\u00e4mpfen. Besser w\u00e4re es, dem Online-Shop-Betreiber w\u00fcrde es gelingen, die gef\u00e4lschte Site aufzusp\u00fcren und mit rechtlicher Unterst\u00fctzung die Domain entfernen zu lassen.<\/p>\n<p>Je nach Branche existieren ganze Minenfelder digitaler Risiken. Jedoch muss die digitale Transformation eben diese Risiken nicht zwangsl\u00e4ufig erh\u00f6hen. Werden Risiken ganzheitlich erfasst und auf Gesch\u00e4ftsebene gemanaged, bleiben Wettbewerbsf\u00e4higkeit und Innovationskraft erhalten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Vorteile der digitalen Transformation f\u00fcr Unternehmen sind nicht zu untersch\u00e4tzen &#8211; ihre Risiken jedoch auch nicht. Digitales Risikomanagement kommt leider h\u00e4ufig zu kurz. Dabei ziehen Datenschutzverletzungen oder Datenlecks nicht nur finanzielle Verluste nach sich. Managern k\u00f6nnen sie den Job kosten und das Image des Unternehmens leidet heftig. Digital Risk Management: Was ist das eigentlich? &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/digitales-risikomanagement-minimieren-sie-gefahren-im-internet\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5413,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[134,136,65,39],"class_list":["post-5409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-allgemein","tag-beratung","tag-it-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5409"}],"version-history":[{"count":2,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5409\/revisions"}],"predecessor-version":[{"id":5411,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5409\/revisions\/5411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5413"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}