ABSICHERUNG AUS TECHNISCHER SICHT
Die Systeme aktuell zu halten und das regelmäßige Ausliefern von Patches, um Sicherheitslücken zu schließen, helfen bei der Prävention. Das Kontinuitätsmanagement, auch Business Continuity Management genannt, kann bei einem Störfall mit einem krisensicheren IT-Konzept dafür sorgen, dass der Geschäftsbetrieb in solchen Notsituationen trotzdem aufrechterhalten wird. Weitere Maßnahmen aus technischer Sicht sind die Multi-Faktor-Authentifizierung und eine Zero-Trust-Architektur.
Multi-Faktor-Authentifizierung fängt schon bei der Passwortvergabe an. Sie bildet die erste Stufe ab, denn ein sicheres Passwort besteht aus einer Kombination vieler Zeichen und Ziffern, sodass es möglichst schwer zu knacken ist. Viele setzen als weitere Stufe auf Biometrie, indem der Fingerabdruck als Zugangssperre dient oder auf Bestätigungscode, die durch externe Systeme ausgelöst werden. Die Zwei-Faktor-Authentifizierung ist mittlerweile ein Standard, um sich vor Cyberkriminelle zu schützen.
Eine Zero-Trust-Architektur fokussiert sich darauf, dass jede:r überprüft werden muss, bevor er Zugang auf Systeme und Anwendungen erhält. Das heißt die Identität jeder Person, jedes Kontos und jede Anwendung etc., geht durch einen Steuerungsprozess durch, der diesen validiert. Dazu gehören ein sogenanntes Identity- und Accessmanagement, die Zugriffe aus Systemen steuern und Identitäten verwalten.
Eine weitere Möglichkeit der Absicherung sind Backups. Am besten werden diese auf anderen Geräten gespeichert, die vom eigenen Netz trennbar sind. Regelmäßige Risikobewertungen anhand standardisierter Prozesse (ISO/IEC 27005 Informationssicherheit-Risikomanagement etc.) sind ebenfalls sehr empfehlenswert.