IT-Administratoren: Trainings für Schlüsselpersonen der Informationssicherheit

„Computer schützen keine Informationen, wir Menschen machen das!“

Awareness-Trainings sind für alle da, denn wie wir wissen sind wir Menschen die eigentliche Firewall, die zwischen Informationen und dem unbefugten Zugriff darauf stehen.

Insbesondere gilt das für die so wichtige Gruppe der IT-Administratoren. Diese Gruppe umfasst in der Regel alle Mitarbeiter mit administrativen Rechten, oftmals Mitarbeiter des IT-Betriebs, aber auch Software-Entwickler. Sie haben zwar bereits ein grundlegendes Wissen und kennen technische Schwachstellen und einzelne Vorgehensweisen der Angreifer, trotzdem sind sie aufgrund ihrer Position besonders angreifbar und benötigen Awareness auf höchstem Niveau um in der modernen IT als verantwortungsvolle Administratoren und Entwickler agieren zu können.

Trainings für diese Schlüsselgruppe sollten neben den menschlichen auch die technischen Schwachstellen aufzeigen.

Menschliche Schwachstellen

Der Bereich der menschlichen Schwachstellen mag sich vordergründig inhaltlich kaum von den Themen bei anderen Mitarbeitern unterscheiden. Schließlich sind Admins und Entwickler in der Regel ebenso neugierig, sparsam, bequem oder gestresst wie der Buchhalter, die Personalentwicklerin oder der Manager. Gleichzeitig gehört gerade die Achtsamkeit in diesen Bereichen bei besonders technisch orientierten Personen immer wieder ins Bewusstsein gerufen und in das alltägliche Handeln integriert und im Rahmen von Trainings zum Beruftbild passend aufbereitet.

Technische Schwachstellen

Der Bereich der technischen Schwachstellen und Gegenmaßnahmen ist ausschließlich den Administratoren vorbehalten. In meinen 15 Jahren als IT-Administrator, in welchen mein Fokus stets auf Sicherheit ausgerichtet war, sind mir einige hartnäckige Glaubenssätze immer wieder begegnet.

Bei Admins führt dies oftmals zu mangelhaftem Monitoring, einem zu geringen Grad an Automatisierung, keine zeitnahe Alarmierung, fehlende Erkennung von Anomalien und so weiter.

Entwickler wiederum sehen sich im Spannungsfeld der Geschwindigkeit und Feature-Vielfalt versus einem sicheren Softwareentwicklungszyklus, automatisierten Tests, nachvollziehbaren Anforderungen, einem angemessenen Grad an Dokumentation usw.

Fazit

Firmen, die einen hohen Reifegrad im Umfeld der Informationssicherheit erreichen, gehen diese Themen aktiv an! Sie arrangieren Trainings oder besser noch Workshops, in welchen partizipativ Verbesserungspotenziale erhoben und umgesetzt werden. Widerstandsfähige Firmen haben verstanden, dass ihre Admins und Entwickler einen wesentlichen Beitrag leisten, das Business abzusichern.

Widerstandsfähige Firmen organisieren Trainings und Workshops für ihre Admins, um die Sicherheitskultur um einen wesentlichen Schritt nach vorne zu bringen.

Maßgeschneiderte Trainings können folgende Inhalte umfassen:

  • Wie sehen moderen Ransomware-Angriffe aus (Single- vs. Multi-Stage)?
  • Wie erkenne und stoppe ich Golden Tickets in Kerberos?
  • Welche Potenziale haben die Built-In-Features von Microsoft/Linux in unserer Landschaft?
  • Wie lässt sich ein rudimentäres Monitoring mit einfachen Mitteln aufsetzen?
  • Wie kann ich automatisiert ein aktuelles Inventory meiner Infrastruktur erstellen?
  • Welche Kennzahlen lassen sich automatisiert erstellen, um dem Management in wenigen Bildern die Wirksamkeit der Maßnahmen zu berichten.
  • Welche technischen Maßnahmen haben in unserem Umfeld das beste Preis/Leistungsverhältnis.