IT-Sicherheit

Plan-Do-Check-Act bei der Cyberresilienz

Risiken durch Cyberattacken minimieren

von 06.05.2020
plan-do-check-act
Das Plan-Do-Check-Act Modell kann vielfältig angewendet werden. Bild: Pixabay/TheDigitalArtist

Plan-Do-Check-Act ist ein Modell zur Umsetzung von Veränderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. In Anbetracht der täglich steigenden Angriffszahlen und deren Komplexität sollte sich jeder Betrieb mit seiner Cyberresilienz auseinandersetzen.
Wie das am besten gelingt und was nötig ist, um die „Business Continuity“ mittels Plan-Do-Check-Act zu gewährleisten, verraten wir jetzt.

Zu sehen ist der Arm eines Geschäftsmanns; er hält mit einem Stift wichtige Punkte für das IT-Notfallhandbuch fest. Bild: Pixabay/Mohamed Hassan

Jedes Unternehmen sollte einen individuellen IT-Notfallplan erstellen (lassen). Bild: Pixabay/Mohamed Hassan

Cyberresilienz wird immer wichtiger

Die Prognosen der IT-Sicherheitsexperten für 2020 sehen düster aus. Im Jahr 2019 verursachten Cyberattacken Schäden im Wert von mehr als 100 Milliarden Euro – und für das laufende Jahr sieht es nicht besser aus. Angesichts ihres Erfolgs ist es auch kein Wunder, dass Kriminelle immer weiter an der Perfektionierung ihrer Hacker-Methoden feilen und dabei vor allem Unternehmen im Visier haben.
Der Grund dafür ist ebenso einfach wie plausibel: Bei Unternehmen gibt es wesentlich mehr Geld auf einen Streich zu holen. Aus Opfer-Sicht ist der direkte finanzielle Verlust, der zum Beispiel durch die Zahlung eines Lösegeldes entsteht, aber nur eine Seite der schwarzen Medaille. Mindestens ebenso gefährlich aus wirtschaftlicher Sicht sind die Schäden, die durch Systemausfälle verursacht werden.
Es ist also umso wichtiger für Unternehmen, an ihrer Cyberresilienz zu arbeiten. Das Plan-Do-Check-Act-Modell kann dabei gute Dienste leisten. Aber was ist das genau?

Analyse der Cyberresilienz – Basis für alle Sicherheitsmaßnahmen

Will man etwas verbessern, muss man zunächst einmal genau prüfen, an welchen Stellen eine Verbesserung nötig und möglich ist. Das Wichtigste bei diesem Prozess der IT-Sicherheitsoptimierung ist das Bewusstwerden der eigenen Schwächen. Es gilt also, eine umfassende Analyse durchzuführen. Und ja, das kostet Zeit und auch Geld. Aber nur so stellen Sie für Ihr Unternehmen sicher, dass es im Falle eines Falles nicht zur absoluten Katastrophe kommt.
Im zweiten Schritt muss abgeschätzt werden, welche Auswirkungen erfolgreiche Cyberangriffe im Detail haben (können), die sich eine durch den ersten Schritt bekannt gewordene Schwachstellen zunutze machen. Zu guter Letzt wird die ganz zentrale Frage der Cyberresilienz gestellt: Ist mein Unternehmen in der Lage, trotz eines Angriffs die Geschäftstätigkeiten fortzuführen?

plan-do-check-act

Das Plan-Do-Check-Act Modell kann vielfältig angewendet werden. Bild: Pixabay/TheDigitalArtist

Plan-Do-Check-Act – was ist das?

Wie der Name schon sagt, geht es bei dem Modell um die Planung, Durchführung und Überprüfung von Maßnahmen sowie die Reaktion auf das jeweilige Ergebnis. Der sogenannte PDCA-Zyklus – mit PDCA wird Plan-Do-Check-Act abgekürzt – bildet das Fundament eines jeden Qualitätsmanagements und bietet Lösungen für Tests, Ergebnisanalysen sowie die Verbesserung von Prozessen.
Dabei müssen Sie auf jeden Fall im Hinterkopf behalten: Nur wenn der Zyklus eingehalten wird, lässt sich auch dauerhaft ein kontinuierlicher Verbesserungsprozess (KVP) gewährleisten.
Plan, Do, Check, Act – wie lassen sich diese Begriffe denn nun genau deuten und in Ihrem Unternehmen umsetzen? Das stellen wir Ihnen im Folgenden etwas ausführlicher vor.

Plan:

In der Plan-Phase sollten folgende Fragen gestellt werden, aus deren Antworten dann wiederum Pläne für die Verbesserung gemacht werden:

  • Identifikation: Sind wir in der Lage, Attacken und Angriffe sofort als solche zu identifizieren?
  • Schutz: Funktionieren unsere Sicherheitsmechanismen? Sind wir mit unserer eingesetzten Sicherheitssoftware bestmöglich aufgestellt?
  • Reaktion: Wissen Mensch und Maschine im Falle eines Falles sofort, was zu tun ist?
  • Wiederherstellung: Sind wir im „worst case“ in der Lage, sämtliche unternehmensrelevanten Daten sofort wiederherzustellen?

Wenn Sie diese Fragen für Ihr Unternehmen beantwortet haben, ist der erste wichtige Schritt getan. Aber es bleibt ein noch weiter Weg.

Do:

Denn jetzt geht es an die Umsetzung. Die Bandbreite der möglichen Maßnahmen ist natürlich immens und hängt von der jeweiligen Ist-Situation innerhalb eines Betriebs ab. Die folgenden Maßnahmen sind daher nur exemplarisch zu verstehen:

  • Beschaffung und Implementierung neuer (oder ergänzender) Sicherheitssoftware
  • Schulung der Mitarbeiter über potentielle Gefahren und Angriffsszenarien (Stichwort: Security Awareness)
  • Erstellung eines detaillierten IT-Notfallhandbuchs
  • Implementierung eines Backup-Managements

An dieser Stelle haben Sie schon vieles richtig gemacht. Am Ziel angekommen sind Sie aber noch nicht.

Check:

Idealerweise simulieren Sie nun mehrere Angriffsszenarien. Mit dieser Form von Stresstest können Sie überprüfen, ob die umgesetzten Maßnahmen bereits greifen, beispielsweise mit folgenden Aktionen:

  • Durchführung eines Penetrationstests
  • Fingierte Phishing-E-Mail mit Dateianhang an Mitarbeiter schicken (prüfen, ob Dateien ohne weitere Prüfung heruntergeladen oder Links geklickt werden)

Jetzt wissen Sie, ob Ihre IT dem Stresstest bereits standhalten konnte. Ist das nicht der Fall, ist klar: Sie müssen noch einmal aktiv werden.

Act:

Sollten Sie festgestellt haben, dass die Maßnahmen Wirkung zeigen, ist es nun an der Zeit, die Änderungen endgültig umzusetzen. Bleibt die Wirkung aus, haben Sie nicht die richtigen Maßnahmen ergriffen.

  • Check positiv: Definieren Sie die neuen Standards und implementieren Sie in Ihrem Unternehmen.
  • Check negativ: Nehmen Sie die Maßnahmen wieder zurück und stellen den ursprünglichen Ist-Zustand wieder her.

Es spielt keine Rolle, ob die Maßnahmen einen positiven oder negativen Effekt gezeigt haben – in jedem Fall beginnt der PDCA-Zyklus nun wieder von vorne. Schließlich geht es um einen Prozess der permanenten Verbesserung.

Cyberresilienz ist ein Marathon, kein Sprint

Beachten Sie: Auch wenn Sie dank des Plan-Do-Check-Act Modells ihre Cyberresilienz optimieren konnten, ist das kein Grund, sich dauerhaft zurückzulehnen. Die Attacken und Angriffe der Hacker werden von Tag zu Tag besser und damit gefährlicher. Damit Ihre Geschäftskontinuität dauerhaft gewährleistet ist, sollten Sie das Plan-Do-Check-Act-Modell in regelmäßigen Abständen anwenden und natürlich auch bei situativem Bedarf (beispielsweise durch aktuelle Angriffswellen).
Berücksichtigen Sie auch immer bei allem den Faktor Mensch und fördern Sie den Informationsaustausch mit Ihren Mitarbeitern. Damit tragen Sie viel dazu bei, bestimmte Risiken zu minimieren.
Bei allen technischen Fragen und Hürden auf dem Weg zur Cyberresilienz durch Plan-Do-Check-Act stehen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK gern zur Seite. Sie unterstützen bei der Erstellung eines IT-Notfallplans, implementieren Sicherheitssoftware in Ihrem Unternehmen und prüfen Ihre IT mit einem Penetrationstest auf Herz und Nieren. Nehmen Sie Kontakt auf und informieren sich!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen