Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Fernglas Security

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? Ein Kommentar von Uwe Hanreich, Geschäftsführer TUXGUARD GmbH

Das Bundeslagebild Cybercrime des Bundeskriminalamts bestätigte im Jahr 2017 85.960 Delikte – mal ganz abgesehen von einer enormen Dunkelziffer. Sie zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfall, Standortschließung, Verlust von geschäftskritischen Daten und Imageschaden. Es ist höchste Zeit zu handeln.

Erpressungssoftware, Viren, Trojaner und neue Sicherheitslücken lassen immer wieder Diskussionen zum Thema Cybersecurity aufkommen. Was sind die besten Methoden? Welche Lösungen bieten einen optimalen Schutz? Warum in Sicherheit investieren, wir sind viel zu uninteressant und werden doch sowieso nicht angegriffen. Was soll mir schon passieren? Dass Cyberkriminelle aber nicht mehr nur Politiker und Prominente im Visier haben, sondern weder vor kleinen Arztpraxen oder mittelständischen Automobilzulieferern noch vor großen Energieversorgern Halt machen, lässt sich in der letzten Zeit vermehrt feststellen.

Spricht man mit den Verantwortlichen in Unternehmen, fällt auf, dass sie oftmals gar nicht wissen, welchen IT-Sicherheitsrisiken sie ausgesetzt sind und wie sie sich richtig dagegen schützen können. Auch den Mitarbeitern fehlt die Sensibilisierung hinsichtlich möglicher Schwachstellen sowie Risiken, wie sie diese erkennen können und was im Ernstfall zu tun ist.

Wie verhält sich beispielsweise ein Mitarbeiter eines großen Unternehmens, wenn er auf dem Flur einen USB-Stick findet? Gibt es keine klare Regelung, wird der Stick mit an den Arbeitsplatz genommen und in den PC gesteckt – denn so könnte man ja herausfinden, wem er gehört. Hierbei handelt es sich um ein beliebtes Praxisbeispiel, wie sich Viren in Netzwerke schleusen und sie lahmlegen können.

Es zeigt, wie Cyberkriminelle die angeborene Neugier des Menschen für ihre Zwecke nutzen. Für viele Unternehmen gilt also, überhaupt erstmal ein Bewusstsein für eine angemessene Absicherung der IT-Systeme zu entwickeln und schließlich eine ganzheitliche sowie unternehmensweite IT-Sicherheitsstrategie zu etablieren.

Kosten vs. Risikominimierung

Natürlich haben sowohl die technische Ausrüstung als auch Schulungen für Mitarbeiter ihren Preis. Dieser Kostenfaktor hemmt viele Verantwortliche, angemessene Sicherheitsvorkehrungen zu treffen. Aber gerade die enorme Zunahme der Cyberangriffe in den letzten Monaten sollte die Verantwortlichen alarmieren und zu einem schnellen Umdenken bewegen.

Denn stellt man die anfänglichen Kosten, die bei der Einführung von IT-Sicherheitslösungen und einer entsprechenden Sensibilisierung anfallen, in Relation zu möglichen Schäden durch Cyberattacken, hat sich die Investition schnell gelohnt. Cybersicherheit ist also nicht nur ein Thema für die IT-Abteilung, sondern sollte ganz generell als strategischer Bereich in der Unternehmensführung angesiedelt werden, um sowohl technologische als auch organisatorische Aspekte zu berücksichtigen.

Sicherheit „Made in Germany“ ohne Hintertür

Da unzählige Sicherheitslösungen auf dem Markt erhältlich sind, wissen Verantwortliche oft nicht, welche Lösung für ihre Anforderungen die richtige ist und bei welcher es sich um ein „gutes“ Produkt handelt. Gerade in der letzten Zeit häufen sich die Meldungen über absichtlich integrierte Schwachstellen, die außereuropäische IT-Anbieter von ihrer Regierung als Auflage bekommen. Um dem entgegenzuwirken und das Vertrauen in IT-Sicherheitslösungen zu stärken, setzen sich Verbände vermehrt für „IT-Sicherheit made in Germany“ ein.

Um ihre Lösungen mit diesem Label versehen zu dürfen, müssen Anbieter in der Regel verschiedene Kriterien erfüllen. Dazu gehören beispielsweise der Unternehmenssitz sowie IT-Sicherheitsforschung und -entwicklung in Deutschland, aber auch vertrauenswürdige IT-Sicherheitslösungen, die keine versteckten Zugänge (Backdoors) enthalten. Darüber hinaus muss das Unternehmen die Anforderungen des deutschen Datenschutzrechtes erfüllen.

Endgeräte sind nicht unantastbar

Ganz aktuell warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Mobilgeräten mit vorinstallierter Schadsoftware. Grund genug, sich auch noch einmal den Umgang mit privaten Mobilgeräten im Unternehmen anzuschauen. „Bring your own device“ (BYOD) ist inzwischen nahezu zum Standard geworden.

Smartphones und Laptops werden in das Unternehmensnetzwerk integriert, oder Geschäftsprozesse wie E-Mail-Verkehr laufen über das Privathandy. Dieser Mix macht Netzwerke besonders angreifbar. Daher müssen auch hier die Mitarbeiter sensibilisiert werden, und es sollte klare Regelungen geben, welche Geräte in das Netz eingebunden werden dürfen und welche Sicherheitsmaßnahmen darauf erfolgen müssen.

www.tuxguard.com


 

GRID LIST
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…
Meltdown

YAM: Neue Meltdown-artige Schwachstelle

Meltdown und Spectre machten im Januar 2018 Schlagzeilen: Sicherheitslücken in…