IT-Sicherheit

Plan-Do-Check-Act bei der Cyberresilienz

Risiken durch Cyberattacken minimieren

von 06.05.2020
plan-do-check-act
Das Plan-Do-Check-Act Modell kann vielfältig angewendet werden. Bild: Pixabay/TheDigitalArtist

Plan-Do-Check-Act ist ein Modell zur Umsetzung von Veränderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. In Anbetracht der täglich steigenden Angriffszahlen und deren Komplexität sollte sich jeder Betrieb mit seiner Cyberresilienz auseinandersetzen.
Wie das am besten gelingt und was nötig ist, um die „Business Continuity“ mittels Plan-Do-Check-Act zu gewährleisten, verraten wir jetzt.

Zu sehen ist der Arm eines Geschäftsmanns; er hält mit einem Stift wichtige Punkte für das IT-Notfallhandbuch fest. Bild: Pixabay/Mohamed Hassan

Jedes Unternehmen sollte einen individuellen IT-Notfallplan erstellen (lassen). Bild: Pixabay/Mohamed Hassan

Cyberresilienz wird immer wichtiger

Die Prognosen der IT-Sicherheitsexperten für 2020 sehen düster aus. Im Jahr 2019 verursachten Cyberattacken Schäden im Wert von mehr als 100 Milliarden Euro – und für das laufende Jahr sieht es nicht besser aus. Angesichts ihres Erfolgs ist es auch kein Wunder, dass Kriminelle immer weiter an der Perfektionierung ihrer Hacker-Methoden feilen und dabei vor allem Unternehmen im Visier haben.
Der Grund dafür ist ebenso einfach wie plausibel: Bei Unternehmen gibt es wesentlich mehr Geld auf einen Streich zu holen. Aus Opfer-Sicht ist der direkte finanzielle Verlust, der zum Beispiel durch die Zahlung eines Lösegeldes entsteht, aber nur eine Seite der schwarzen Medaille. Mindestens ebenso gefährlich aus wirtschaftlicher Sicht sind die Schäden, die durch Systemausfälle verursacht werden.
Es ist also umso wichtiger für Unternehmen, an ihrer Cyberresilienz zu arbeiten. Das Plan-Do-Check-Act-Modell kann dabei gute Dienste leisten. Aber was ist das genau?

Analyse der Cyberresilienz – Basis für alle Sicherheitsmaßnahmen

Will man etwas verbessern, muss man zunächst einmal genau prüfen, an welchen Stellen eine Verbesserung nötig und möglich ist. Das Wichtigste bei diesem Prozess der IT-Sicherheitsoptimierung ist das Bewusstwerden der eigenen Schwächen. Es gilt also, eine umfassende Analyse durchzuführen. Und ja, das kostet Zeit und auch Geld. Aber nur so stellen Sie für Ihr Unternehmen sicher, dass es im Falle eines Falles nicht zur absoluten Katastrophe kommt.
Im zweiten Schritt muss abgeschätzt werden, welche Auswirkungen erfolgreiche Cyberangriffe im Detail haben (können), die sich eine durch den ersten Schritt bekannt gewordene Schwachstellen zunutze machen. Zu guter Letzt wird die ganz zentrale Frage der Cyberresilienz gestellt: Ist mein Unternehmen in der Lage, trotz eines Angriffs die Geschäftstätigkeiten fortzuführen?

plan-do-check-act

Das Plan-Do-Check-Act Modell kann vielfältig angewendet werden. Bild: Pixabay/TheDigitalArtist

Plan-Do-Check-Act – was ist das?

Wie der Name schon sagt, geht es bei dem Modell um die Planung, Durchführung und Überprüfung von Maßnahmen sowie die Reaktion auf das jeweilige Ergebnis. Der sogenannte PDCA-Zyklus – mit PDCA wird Plan-Do-Check-Act abgekürzt – bildet das Fundament eines jeden Qualitätsmanagements und bietet Lösungen für Tests, Ergebnisanalysen sowie die Verbesserung von Prozessen.
Dabei müssen Sie auf jeden Fall im Hinterkopf behalten: Nur wenn der Zyklus eingehalten wird, lässt sich auch dauerhaft ein kontinuierlicher Verbesserungsprozess (KVP) gewährleisten.
Plan, Do, Check, Act – wie lassen sich diese Begriffe denn nun genau deuten und in Ihrem Unternehmen umsetzen? Das stellen wir Ihnen im Folgenden etwas ausführlicher vor.

Plan:

In der Plan-Phase sollten folgende Fragen gestellt werden, aus deren Antworten dann wiederum Pläne für die Verbesserung gemacht werden:

  • Identifikation: Sind wir in der Lage, Attacken und Angriffe sofort als solche zu identifizieren?
  • Schutz: Funktionieren unsere Sicherheitsmechanismen? Sind wir mit unserer eingesetzten Sicherheitssoftware bestmöglich aufgestellt?
  • Reaktion: Wissen Mensch und Maschine im Falle eines Falles sofort, was zu tun ist?
  • Wiederherstellung: Sind wir im „worst case“ in der Lage, sämtliche unternehmensrelevanten Daten sofort wiederherzustellen?

Wenn Sie diese Fragen für Ihr Unternehmen beantwortet haben, ist der erste wichtige Schritt getan. Aber es bleibt ein noch weiter Weg.

Do:

Denn jetzt geht es an die Umsetzung. Die Bandbreite der möglichen Maßnahmen ist natürlich immens und hängt von der jeweiligen Ist-Situation innerhalb eines Betriebs ab. Die folgenden Maßnahmen sind daher nur exemplarisch zu verstehen:

An dieser Stelle haben Sie schon vieles richtig gemacht. Am Ziel angekommen sind Sie aber noch nicht.

Check:

Idealerweise simulieren Sie nun mehrere Angriffsszenarien. Mit dieser Form von Stresstest können Sie überprüfen, ob die umgesetzten Maßnahmen bereits greifen, beispielsweise mit folgenden Aktionen:

  • Durchführung eines Penetrationstests
  • Fingierte Phishing-E-Mail mit Dateianhang an Mitarbeiter schicken (prüfen, ob Dateien ohne weitere Prüfung heruntergeladen oder Links geklickt werden)

Jetzt wissen Sie, ob Ihre IT dem Stresstest bereits standhalten konnte. Ist das nicht der Fall, ist klar: Sie müssen noch einmal aktiv werden.

Act:

Sollten Sie festgestellt haben, dass die Maßnahmen Wirkung zeigen, ist es nun an der Zeit, die Änderungen endgültig umzusetzen. Bleibt die Wirkung aus, haben Sie nicht die richtigen Maßnahmen ergriffen.

  • Check positiv: Definieren Sie die neuen Standards und implementieren Sie in Ihrem Unternehmen.
  • Check negativ: Nehmen Sie die Maßnahmen wieder zurück und stellen den ursprünglichen Ist-Zustand wieder her.

Es spielt keine Rolle, ob die Maßnahmen einen positiven oder negativen Effekt gezeigt haben – in jedem Fall beginnt der PDCA-Zyklus nun wieder von vorne. Schließlich geht es um einen Prozess der permanenten Verbesserung.

Cyberresilienz ist ein Marathon, kein Sprint

Beachten Sie: Auch wenn Sie dank des Plan-Do-Check-Act Modells ihre Cyberresilienz optimieren konnten, ist das kein Grund, sich dauerhaft zurückzulehnen. Die Attacken und Angriffe der Hacker werden von Tag zu Tag besser und damit gefährlicher. Damit Ihre Geschäftskontinuität dauerhaft gewährleistet ist, sollten Sie das Plan-Do-Check-Act-Modell in regelmäßigen Abständen anwenden und natürlich auch bei situativem Bedarf (beispielsweise durch aktuelle Angriffswellen).
Berücksichtigen Sie auch immer bei allem den Faktor Mensch und fördern Sie den Informationsaustausch mit Ihren Mitarbeitern. Damit tragen Sie viel dazu bei, bestimmte Risiken zu minimieren.
Bei allen technischen Fragen und Hürden auf dem Weg zur Cyberresilienz durch Plan-Do-Check-Act stehen Ihnen unsere Experten aus dem IT-SERVICE.NETWORK gern zur Seite. Sie unterstützen bei der Erstellung eines IT-Notfallplans, implementieren Sicherheitssoftware in Ihrem Unternehmen und prüfen Ihre IT mit einem Penetrationstest auf Herz und Nieren. Nehmen Sie Kontakt auf und informieren sich!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Deepfakes

Wie Fake-Inhalte die IT-Sicherheit von Unternehmen fordern

von • 24.04.2024

Deepfakes – also durch KI und maschinelles Lernen erzeugte Bilder, Videos und Audiodaten – sind längst keine lustige Spielerei mehr. In der Geschäftswelt haben sie enormes Potenzial für Betrug....

Weiterlesen
IT-Sicherheit

Pikabot-Malware

Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken

von • 15.04.2024

Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt für Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. ...

Weiterlesen
IT-Sicherheit

TeamViewer-Sicherheitslücke

Schwachstelle verhilft Nutzern zu Admin-Rechten

von • 10.04.2024

Die Entwickler der beliebten Remote-Support-Software TeamViewer warnen vor einer Schwachstelle, über die sich Nutzer Admin-Rechte verschaffen können. Ein Update für die TeamViewer-Sicherheitslücke...

Weiterlesen