Kritische Schwachstelle in log4j veröffentlicht

Vielleicht haben Sie es schon mitbekommen: In den letzten Tagen kursierte immer wieder das Wörtchen “Log4j” in den Medien – meistens in Kombination mit “gravierend”, “kritisch” oder “schwerwiegend”.

Was diese fünf Zeichen für Sie, Ihr Unternehmen und Ihre IT bedeuten, möchten wir Ihnen kurz mit diesem Beitrag erklären.

Bei Fragen dazu stehen wir Ihnen selbstverständlich gern zur Verfügung,

INHALT
Log4j – Was ist das? Was bedeutet das für mein Unternehmen?
Was muss ich jetzt tun?
Unsicher? – Kostenlosen Beratungstermin buchen
Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

Log4j – Was ist das? Was bedeutet das für mein Unternehmen?

Log4j ist ein weltweit verbreiteter Software-Bestandteil, der mit der Programmiersprache Java erstellt wurde. Damit können Entwickler Fehlerzustände in Softwareprozessen in einer Bibliothek aufzeichnen, um sie besser nachzuvollziehen.

Durch die nun bekannt gewordene Sicherheitslücke in Log4j können Angreifer bösartigen Code auf verwundbaren Servern ausführen und großen Schaden anrichten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Bedrohung als “extrem kritisch” ein.

Szenarien wie der Missbrauch von sensiblen Unternehmens- und Kundendaten wären ebenso denkbar wie der Angriff auf andere im Netzwerk befindliche Server.

Die detaillierten Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) finden Sie hier.

Was muss ich jetzt tun?

Für Sie gibt es aktuell keine konkreten To-Dos: zumindest nicht, was Produkte von premium technologies angeht. Nach aktuellem Stand sind zum Beispiel Haufe X360, Amagno, Lexware, Microsoft365 und Reiner SCT Zeiterfassung nicht betroffen.

Wir behalten die Lage permanent im Auge und melden uns bei Ihnen, sollte Handlungsbedarf bestehen.

Das BSI verweist an dieser Stelle auch nochmals auf die Nutzung von UTM Firewalls für Unternehmensnetzwerke zur vorbeugenden Maßnahme. Wenn Sie dazu Fragen haben, können Sie uns gern schreiben.

Unsicher? – Kostenlosen Beratungstermin buchen

Sie sind sich unsicher über Ihren Status Quo oder benötigen eine individuelle Prüfung?

Über unser Online-Formular können Sie gern eine kostenfreie IT Security Beratung buchen, in der wir gemeinsam über Ihre konkreten Herausforderungen sprechen.

Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

Die Datenschutz-Grundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen ist.

Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Art. 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?

Um Sie genau bei diesen Fragen zu unterstützen, haben wir mit unserer Datenschutz-Zeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können.