Globale IT-Störung: Unsere Handlungsempfehlungen für KMU

 

Am Freitag kam es zu einem global aufgetretenen IT-Ausfall durch fehlerhaftes Update der AV-Software Falcon von CrowdStrike. Wir haben unsere Mitglieder  BT Nord Systemhaus GmbH, itc GmbH und die NetUSE AG nach einer Einschätzung und passenden Handlungsempfehlungen gefragt!

 

 

Handlungsempfehlung zur Reaktion auf den global aufgetretenen IT-Ausfall durch fehlerhaftes Update der AV-Software Falcon von CrowdStrike

 

Der Crowdstrike Incident am vergangenen Freitag führte zu weitreichenden IT-Ausfällen, ausgelöst durch ein fehlerhaftes Update in der Antivirensoftware Falcon. Dies verursachte Systemabstürze, Datenverlust und erhöhte Sicherheitsrisiken, da betroffene Systeme zeitweise ungeschützt waren.

Unternehmen erlitten erhebliche Betriebsunterbrechungen und damit immensen finanziellen Schaden, während Kunden frustriert über den eingeschränkten Zugang zu Diensten waren. Zudem mussten IT-Abteilungen erhebliche Ressourcen aufwenden, um die Systeme wiederherzustellen und weitere Schäden zu vermeiden.

Dieser Vorfall verdeutlicht die Bedeutung robuster IT-Sicherheits- und Notfallmanagement-Prozesse. Ein Incident dieser Art, der durch viele Faktoren ausgelöst werden kann, kann erheblichen Auswirkungen auf die Geschäftskontinuität haben.

Zwar hat man bei solchen Vorfällen die Schuld- und Haftungsfrage zu klären, aber auch proaktiv die eigenen Systeme und Prozesse zu überprüfen und zu optimieren. Selbst wenn man sich nie perfekt gegen solche Vorfälle schützen kann, können einige Maßnahmen dazu beitragen, den Schaden zu minimieren und die eigene Resilienz zu erhöhen:

 

  • Prozesse überprüfen – Business Continuity Management (BCM):

Stellen Sie sicher, dass Ihre BCM-Prozesse regelmäßig überprüft und aktualisiert werden. Ein gut durchdachtes BCM ermöglicht es Ihnen, auch in Krisensituationen handlungsfähig zu bleiben.

 

  • Notfallhandbuch:

Ein umfassendes Notfallhandbuch sollte klare Anweisungen für den Umgang mit IT-Ausfällen enthalten. Dies umfasst Kontaktlisten, Entscheidungswege und konkrete Maßnahmenpläne.

 

  • Test von Patches und Updates vor Roll-out auf Produktivsysteme:

Führen Sie umfassende Tests neuer Patches und Updates in einer isolierten Testumgebung durch, bevor Sie diese auf Produktivsysteme anwenden. Dies reduziert das Risiko unerwarteter Probleme.

 

  • Überprüfung aller eingesetzten Software auf mögliche Verwundbarkeiten:

Regelmäßige Sicherheitsüberprüfungen und Penetrationstests helfen dabei, Schwachstellen in der eingesetzten Software frühzeitig zu identifizieren und zu beheben.

 

  • AGB der eingesetzten Lösungen prüfen:

Überprüfen Sie die Allgemeinen Geschäftsbedingungen (AGB) der von Ihnen eingesetzten Softwarelösungen. Einige Hersteller schließen in ihren AGBs ihre Haftung aus, was im Ernstfall problematisch sein kann.

 

  • Mobile-Work-Vereinbarungen:

Fügen Sie in Ihre Mobile-Work-Vereinbarungen eine Klausel ein, die eine Rückkehr ins Büro nach einer bestimmten Anzahl von Stunden Systemausfall vorsieht. Dies stellt ggf. sicher, dass die Arbeit trotz IT-Problemen fortgesetzt werden kann.

 

  • Risikostreuung durch Verteilung:

Überlegen Sie, ob eine Risikostreuung durch Verteilung der IT-Infrastruktur möglich ist. Dies kann durch die Nutzung von verschiedenen Rechenzentren oder Cloud-Diensten erreicht werden.

 

  • Heterogene Betriebssysteme auf Endpoints und Servern:

Der Einsatz verschiedener Betriebssysteme kann das Risiko eines vollständigen Ausfalls minimieren, da nicht alle Systeme gleichzeitig betroffen sein werden.

 

  • Backup-Möglichkeiten für wichtige Systeme und Clients:

Regelmäßige und sichere Backups sind essenziell. Stellen Sie sicher, dass wichtige Systeme und Daten regelmäßig gesichert werden und die Backups im Notfall schnell wiederhergestellt werden können. Auch sollte in die Überlegung mit einbezogen werden, Daten außerhalb der produktiven IT-Umgebung aufzubewahren.

 

  • Dokumentation relevanter Daten extern:

Bewahren Sie wichtige Dokumentationen wie Bitlockerschlüssel, Passwörter und Anleitungen sicher und extern auf. Dies stellt sicher, dass Sie auch im Falle eines Systemausfalls Zugriff auf kritische Informationen haben.

 

Es ist entscheidend, dass Sie als Unternehmen genau wissen, wer Sie sind und welche spezifischen Anforderungen an Ihre IT-Infrastruktur gestellt werden. Dies betrifft insbesondere Unternehmen, die unter NIS2 oder sogar KRITIS fallen, da hier zusätzliche Sicherheitsanforderungen gelten.

Falls Sie Unterstützung bei der Umsetzung dieser Maßnahmen benötigen, stehen Ihnen (BT Nord Systemhaus GmbH, itc - InformationsTechnologische Consulting GmbH und NetUSE AG) gerne zur Verfügung. Die erfahrenen Teams helfen Ihnen, Ihre IT-Infrastruktur optimal aufzustellen und Ihre Sicherheitsstandards zu erhöhen.

Zurück

Weitere News

Das war das erste Women Barcamp an der Westküste!

Am vergangenen Freitag, den 22. November, fand das erste Women Barcamp an der

...

Weiterlesen …

Zukunft der Altenpflege: Einblicke vom Care-AI Event in Flensburg

Im Rahmen des deutsch-dänischen Interreg Projekts Care-AI trafen sich Experten aus

...

Weiterlesen …

Der DiWiSH Beirat tagt zur Open Source Strategie des Landes

Am 14. November traf sich der Beirat der Digitalen Wirtschaft Schleswig-Holstein bei

...

Weiterlesen …

Gemeinsam mit DiWiSH & KI.SH zum AI.SUMMIT 2024

Am 5. Dezember 2024 haben Sie die Gelegenheit, mit uns gemeinsam zum AI.SUMMIT in

...

Weiterlesen …

DiWiSH-Clusterleiter auf Delegationsreise in Japan

Im Rahmen einer Delegationsreise reiste Clustermanager Dr. Johannes Ripken mit rund

...

Weiterlesen …

Mitgliederversammlung und Wahl des neuen Vorstands

Am gestrigen Tag fand die jährliche Mitgliederversammlung der Digitalen Wirtschaft

...

Weiterlesen …

Minister Dirk Schrödter besucht Melting Mind in Lübeck

Neulich durften wir den Digitalisierungsminister Dirk Schrödter bei einem unserer

...

Weiterlesen …

Nichts mehr verpassen

Alle 14 Tage Neuigkeiten und regelmäßig Termine
aus der digitalen Szene Schleswig-Holsteins erhalten