Volkswagen behebt IT-Desaster

Dunja Koelwel  |
Volkswagen VW Reparatur Werkstatt

Volkswagen behebt IT-Desaster

Eine schwerwiegende IT-Störung legte die zentrale Infrastruktur des Volkswagen-Konzerns lahm und brachte die Produktion in mehreren Werken zum Erliegen. Das Ausmaß des Desasters führte zu einem massiven Stillstand in den Produktionslinien von VW und seinen Tochtergesellschaften – mit erheblichen Kosten.

Volkswagen – kein Unternehmen immun gegen IT-Probleme

“Der Vorfall bei Volkswagen zeigt, dass kein Unternehmen immun gegen IT-Probleme ist – unabhängig von seiner Größe oder seinem Ruf”, warnt Rehan Khan. Er unterstützt den deutschen Mittelstand bereits seit mehr als 17 Jahren bei der Bewältigung ihrer Herausforderungen rund um die IT und weiß, welche unvorhersehbaren Herausforderungen auf Unternehmen zukommen können.

Präventive Wartung, Überwachung, Aktualisierung und Patch-Management

Rehan Khan
Rehan Khan ist Geschäftsführer Rabb IT Solutions, die sich auf umfassende IT-Dienstleistungen für den Mittelstand spezialisiert hat. Mit fast zwei Jahrzehnten Erfahrung und großer Expertise bietet IT-Experte Rehan Khan individuelle Lösungen, zuverlässige Betreuung und effektiven Schutz vor Sicherheitslücken. (Bild: ots / Rabb IT Solutions; Fotograf: AL PHOTOGRAPHY

Eine wichtige Maßnahme, um potenzielle Probleme der IT-Systeme rechtzeitig zu erkennen, ist eine regelmäßige Überwachung und Wartung. Nur so können Sicherheitslücken oder veraltete Programme entdeckt werden, bevor sie Schwierigkeiten bereiten. In diesem Zusammenhang sollte dann auch gleich eine Aktualisierung veralteter Systembestandteile stattfinden, denn nur aktuelle Software kann vor aktuellen Gefahren schützen.

Neben diesen allgemeinen Empfehlungen gibt es weitere Maßnahmen, die die Cybersicherheit im Unternehmen erhöhen. Firewalls, Antivirenprogramme und Sicherheitsprotokolle sind den meisten Menschen dabei schon bekannt. Ein zusätzliches Konzept, das für erhöhte Sicherheit sorgt, ist der sogenannte Zero-Trust-Ansatz. Dabei ist das Prinzip folgendes: Grundsätzlich wird erstmal niemandem, der auf das System zugreifen möchte, vertraut. Stattdessen muss sich jeder – auch Mitarbeiter, Geschäftspartner oder Führungskräfte – bei jedem Zugriff erneut autorisieren. Konkret stecken die folgenden Prinzipien hinter dem Zero-Trust-Ansatz:

  • Verifizierung vor Vertrauen: Jeder Nutzer muss sich unabhängig von seinem Status oder Standort autorisieren.
  • Least-Privilege-Zugriff (Minimalberechtigungsprinzip): Jeder Nutzer erhält nur Zugriff auf die Bereiche des Systems, die ihn betreffen. Bei einem Angriff beschränkt sich so auch der Schaden auf einen kleinen Teilbereich.
  •  Mikro-Segmentierung: Netzwerke werden in kleinere Einheiten unterteilt. So kann der Datenfluss besser kontrolliert werden. Außerdem werden so potenzielle Schäden leichter eingedämmt.
  • Mehrstufige Authentifizierung (Multi-Factor Authentication, MFA): Der Zugriff wird erst gewährt, nachdem der Benutzer mehrere Authentifizierungen durchgeführt hat. Das reduziert das Risiko von unbefugtem Eindringen in das System.
  • Kontinuierliche Überwachung: Die Aktivitäten im Netzwerk werden ständig überwacht, sodass Unregelmäßigkeiten frühzeitig bemerkt werden.
  • Verschlüsselung: Eine permanente Verschlüsselung schützt sensible Daten auch im Falle eines Angriffs.
  • Explizite Zugriffssteuerung: Für den Zugriff auf das System werden klare Richtlinien erstellt, implementiert und deren Einhaltung kontrolliert.
  • Bedingter Zugriff (Conditional Access): Der Zugriff auf das System wird an Bedingungen geknüpft.

Conditional Access als weitere Sicherheitsmaßnahme

Ein weiteres Prinzip, das im Rahmen der Zero-Trust-Strategie genutzt wird, aber auch als eigenständiges Cybersicherheitskonzept gilt, ist der “Conditional Access”. Im Detail stecken die folgenden Komponenten dahinter:

  • Bedingungen: Vor jedem Zugriff werden die Bedingungen, unter denen der Zugriff stattfinden soll, analysiert, beispielsweise von welchem Gerät die Anfrage erfolgt.
  • Richtlinien: Die zugelassenen Bedingungen werden über Richtlinien definiert, beispielsweise kann der Zugriff auf manche Anwendungen ausschließlich durch Firmengeräte erlaubt werden.
  • Zugriffskontrolle: Die Bedingungen werden nun mit den Richtlinien abgeglichen. Anhand des Ergebnisses erfolgt der Zugriff oder dessen Verweigerung.
  • Integration: Conditional Access wird soweit möglich in sämtlichen Systemen integriert und steuert dort die Zugriffsrechte.
  • Disaster Recovery– und Business Continuity-Pläne entwickeln

Unabhängig von den genannten Konzepten sollten Unternehmen Disaster Recovery- und Business Continuity-Pläne entwickeln, die das Vorgehen bei einer schweren Störung regeln. Dadurch kann im Ernstfall schnell reagiert und der Betrieb wieder aufgenommen werden. Hinzu kommen Redundanz für kritische Netzwerkkomponenten sowie Failover-Lösungen, um die Ausfallzeiten zu minimieren. Zuletzt empfiehlt sich die Beratung durch externe IT-Experten. Diese haben häufig einen anderen Blickwinkel auf die IT-Komponenten und können weitere wertvolle Ratschläge geben.

Autor

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content