Google+ Facebook Twitter XING LinkedIn GoogleCurrents YouTube

IT-Security

Firewall schützt vor Leichtsinn nicht

| Autor / Redakteur: Olaf Niemeitz / Robert Horn

Eine ganzheitliche Sicherheitsstrategie berücksichtigt eine Vielzahl von Faktoren, darunter auch den Anwender als größte Sicherheitslücke.
Bildergalerie: 1 Bild
Eine ganzheitliche Sicherheitsstrategie berücksichtigt eine Vielzahl von Faktoren, darunter auch den Anwender als größte Sicherheitslücke. (Bild: Axians IT Security)

Die IT, das Rückgrat jedes Unternehmens, ist zahlreichen Bedrohungen ausgesetzt. Eine ganzheitliche Sicherheitsstrategie ist für Unternehmen deshalb unverzichtbar. Diese muss neben technischen Maßnahmen auch den Faktor Mensch berücksichtigen.

Ohne die Unternehmens-IT geht heute nichts mehr. Bei Ausfällen kommt die interne und externe Kommunikation zum Erliegen, im schlimmsten Fall stehen ganze Produktionsstraßen still. Gleichzeitig lauert im Internet eine Vielfalt an Gefahren, die die IT-Sicherheit massiv bedrohen. Cyber-Kriminelle können von überall auf der Welt aus anonym angreifen und es ist nicht vorhersehbar, aus welcher Richtung der nächste Angriff kommen wird oder wie groß der angerichtete Schaden sein wird. Nach Berechnungen der Bitkom belaufen sich die Verluste durch IT-Sicherheitsvorfälle in Deutschland auf rund 51 Mrd. Euro pro Jahr.

Sowohl geschäftsstrategisch als auch finanziell ist es für Unternehmen existenziell, in eine umfassende Sicherheitsstrategie zu investieren. Ein gutes Sicherheitskonzept ruht auf zwei zentralen Säulen: Es besteht immer sowohl aus einer technischen als auch einer organisatorischen Ebene. Für die technische Ebene des Sicherheitskonzeptes sind sorgfältig ausgewählte Hard- und Software entscheidend. Alle Elemente müssen gut zusammenarbeiten, aufeinander abgestimmt sein und dem aktuellen Stand entsprechen.

Die zwei Seiten einer Sicherheitsstrategie

Eine zentrale Rolle auf der organisatorischen Ebene spielt das Information Security Management System (ISMS). Damit ist ein Paket aus Sicherheitsprozessen, Verfahren, Regeln und Verantwortlichkeiten gemeint. Es bündelt alle für den Ernstfall relevanten Informationen, macht diese schnell jedem Mitarbeiter zugänglich und stellt sicher, dass die Betroffenen zielgerichtet reagieren. Daneben dient es dem Qualitätsmanagement und fördert die kontinuierliche Verbesserung der IT-Sicherheit.

Ziel der Hacker ist das Datenleck Mensch

Das sicherheitsgerechte Verhalten der Mitarbeiter zu fördern, ist zu einer Kernaufgabe der IT geworden. Denn arglose Anwender gelten bei Hackern längst als besonders erfolgversprechendes Ziel. Durch Unwissenheit können sie mit wenigen Klicks immense Sicherheitslücken aufreißen. Der Erpressertrojaner Locky beispielsweise plagt seit Anfang 2016 viele IT-Verantwortliche. Er gelangt meist über einen E-Mail-Anhang auf die Computer der Opfer und verschlüsselt dort, aber auch auf Netzwerk- und in Cloud-Speichern, unbemerkt Daten. Wenn sie der Lösegeldforderung nachkommen, erhalten die Opfer einen Schlüssel, mit dem sie wieder auf ihre Daten zugreifen können.

„Social Engineers“ oder „Social Hacker“ holen sich sensible Daten nicht durch technische Mittel, sondern täuschen Anwender im direkten Kontakt. Sie geben sich beispielsweise als Techniker aus und überhäufen ihre Opfer mit technischen Fachbegriffen sowie bereits bekannten Unternehmensdetails. So verführen sie Mitarbeiter dazu, Zugangsdaten und andere vertrauliche Informationen preiszugeben.

Technische Lösungen können helfen, aktuellen Malware-Trends die Stirn zu bieten: Sogenannte Sandboxing-Mechanismen führen Inhalte, die per E-Mail oder Download ins Unternehmensnetz kommen, in einer abgeriegelten, virtuellen Umgebung aus und prüfen, ob bösartige Aktionen auftreten. Nur wenn dies nicht der Fall ist, werden sie an den Empfänger weitergeleitet. Kryptografische E-Mail-Signaturen sorgen für mehr Sicherheit, indem sie die Identität eines Absenders verifizieren.

Mitarbeiter an Bord holen

Für Unternehmen ist die größte Sicherheitshürde jedoch der Mensch, denn er ist das schwächste Glied in der Kette. Schulungsmaßnahmen können einen hohen Sicherheitsgewinn erzielen, indem sie Mitarbeiter für Betrugsfälle, Risiken und Gefahren sensibilisieren. So lernen sie sicherheitsgerechtes Verhalten und entwickeln ein gesundes Misstrauen bei verdächtigen E-Mails, Dateien und anderen Machenschaften.

Aber auch die neue Arbeitsrealität vieler Mitarbeiter gilt es zu berücksichtigen. Dank flexibler Arbeitsplatzlösungen können Mitarbeiter zunehmend ihre Smartphones, Tablets und Notebooks unterwegs nutzen – und laufen Gefahr, über diese Kanäle sensible Unternehmensdaten und Betriebsgeheimnisse weiterzugeben. Oft speichern Mitarbeiter sorglos vertrauliche Informationen unverschlüsselt in Cloud Services, die sie als Schatten-IT ohne das Wissen der IT-Experten nutzen.

Viele Cloud Services sind jedoch nicht für den Unternehmenseinsatz geeignet, da ihnen wichtige Security-Funktionen fehlen oder sie es mit dem Datenschutz nicht so genau nehmen. Der Schutz der Firmendaten vor unerlaubtem Zugriff und Manipulation, insbesondere in mobilen und Cloud-Umgebungen, wird zunehmend zu den Haupttätigkeiten der IT-Abteilungen gehören, die so maßgeblich zum Geschäftserfolg beitragen.

* Olaf Niemeitz ist Geschäftsführer der Axians IT Security in 22085 Hamburg und Leiter Division Vertrieb der Axians IT Solutions, Tel. (0 40) 2 71 66 10, info-itsecurity@axians.de

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44533928 / Management & IT)

Themen-Newsletter Management & IT abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

Meistgelesene Artikel

Der zerspanende Roboter auf dem Prüfstand

Zerspanende Roboter

Der zerspanende Roboter auf dem Prüfstand

07.12.18 - Sie sind günstiger geworden, genauer und auch steifer. Roboter bieten bereits jetzt in gewissen Industriebereichen gute Einsatzmöglichkeiten, so auch in der Zerspanung. Auf dem Technologietag „Zerspanen mit Robotern“ diskutieren Industrie und Forschung im Zweijahresrhythmus über die Entwicklung auf diesem Gebiet. lesen

Deutschlands KI-Vorreiter auf einen Blick

Künstliche Intelligenz

Deutschlands KI-Vorreiter auf einen Blick

04.12.18 - Deutschland soll Technologieführer für Künstliche Intelligenz (KI) werden, so das Ziel der Bundesregierung. Wo in Deutschland KI-Anwendungen entwickelt und angewendet werden, zeigt eine KI-Landkarte. lesen

Cobots machen 3D-Druck konkurrenzfähig

Additive Fertigung trifft Robotik

Cobots machen 3D-Druck konkurrenzfähig

06.12.18 - Voodoo Manufacturing betreibt inmitten von Brooklyn eine 1700 m2 große 3D-Drucker-Farm mit über 160 Geräten. Um noch effizienter zu werden, übernimmt ein mobiler, kollaborativer Roboter von Universal Robots das Be- und Entladen der Druckplatten. lesen