Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Fernglas Security

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? Ein Kommentar von Uwe Hanreich, Geschäftsführer TUXGUARD GmbH

Das Bundeslagebild Cybercrime des Bundeskriminalamts bestätigte im Jahr 2017 85.960 Delikte – mal ganz abgesehen von einer enormen Dunkelziffer. Sie zeigen uns, dass ein Zwischenfall katastrophale Folgen haben kann: Produktionsausfall, Standortschließung, Verlust von geschäftskritischen Daten und Imageschaden. Es ist höchste Zeit zu handeln.

Erpressungssoftware, Viren, Trojaner und neue Sicherheitslücken lassen immer wieder Diskussionen zum Thema Cybersecurity aufkommen. Was sind die besten Methoden? Welche Lösungen bieten einen optimalen Schutz? Warum in Sicherheit investieren, wir sind viel zu uninteressant und werden doch sowieso nicht angegriffen. Was soll mir schon passieren? Dass Cyberkriminelle aber nicht mehr nur Politiker und Prominente im Visier haben, sondern weder vor kleinen Arztpraxen oder mittelständischen Automobilzulieferern noch vor großen Energieversorgern Halt machen, lässt sich in der letzten Zeit vermehrt feststellen.

Spricht man mit den Verantwortlichen in Unternehmen, fällt auf, dass sie oftmals gar nicht wissen, welchen IT-Sicherheitsrisiken sie ausgesetzt sind und wie sie sich richtig dagegen schützen können. Auch den Mitarbeitern fehlt die Sensibilisierung hinsichtlich möglicher Schwachstellen sowie Risiken, wie sie diese erkennen können und was im Ernstfall zu tun ist.

Wie verhält sich beispielsweise ein Mitarbeiter eines großen Unternehmens, wenn er auf dem Flur einen USB-Stick findet? Gibt es keine klare Regelung, wird der Stick mit an den Arbeitsplatz genommen und in den PC gesteckt – denn so könnte man ja herausfinden, wem er gehört. Hierbei handelt es sich um ein beliebtes Praxisbeispiel, wie sich Viren in Netzwerke schleusen und sie lahmlegen können.

Es zeigt, wie Cyberkriminelle die angeborene Neugier des Menschen für ihre Zwecke nutzen. Für viele Unternehmen gilt also, überhaupt erstmal ein Bewusstsein für eine angemessene Absicherung der IT-Systeme zu entwickeln und schließlich eine ganzheitliche sowie unternehmensweite IT-Sicherheitsstrategie zu etablieren.

Kosten vs. Risikominimierung

Natürlich haben sowohl die technische Ausrüstung als auch Schulungen für Mitarbeiter ihren Preis. Dieser Kostenfaktor hemmt viele Verantwortliche, angemessene Sicherheitsvorkehrungen zu treffen. Aber gerade die enorme Zunahme der Cyberangriffe in den letzten Monaten sollte die Verantwortlichen alarmieren und zu einem schnellen Umdenken bewegen.

Denn stellt man die anfänglichen Kosten, die bei der Einführung von IT-Sicherheitslösungen und einer entsprechenden Sensibilisierung anfallen, in Relation zu möglichen Schäden durch Cyberattacken, hat sich die Investition schnell gelohnt. Cybersicherheit ist also nicht nur ein Thema für die IT-Abteilung, sondern sollte ganz generell als strategischer Bereich in der Unternehmensführung angesiedelt werden, um sowohl technologische als auch organisatorische Aspekte zu berücksichtigen.

Sicherheit „Made in Germany“ ohne Hintertür

Da unzählige Sicherheitslösungen auf dem Markt erhältlich sind, wissen Verantwortliche oft nicht, welche Lösung für ihre Anforderungen die richtige ist und bei welcher es sich um ein „gutes“ Produkt handelt. Gerade in der letzten Zeit häufen sich die Meldungen über absichtlich integrierte Schwachstellen, die außereuropäische IT-Anbieter von ihrer Regierung als Auflage bekommen. Um dem entgegenzuwirken und das Vertrauen in IT-Sicherheitslösungen zu stärken, setzen sich Verbände vermehrt für „IT-Sicherheit made in Germany“ ein.

Um ihre Lösungen mit diesem Label versehen zu dürfen, müssen Anbieter in der Regel verschiedene Kriterien erfüllen. Dazu gehören beispielsweise der Unternehmenssitz sowie IT-Sicherheitsforschung und -entwicklung in Deutschland, aber auch vertrauenswürdige IT-Sicherheitslösungen, die keine versteckten Zugänge (Backdoors) enthalten. Darüber hinaus muss das Unternehmen die Anforderungen des deutschen Datenschutzrechtes erfüllen.

Endgeräte sind nicht unantastbar

Ganz aktuell warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor Mobilgeräten mit vorinstallierter Schadsoftware. Grund genug, sich auch noch einmal den Umgang mit privaten Mobilgeräten im Unternehmen anzuschauen. „Bring your own device“ (BYOD) ist inzwischen nahezu zum Standard geworden.

Smartphones und Laptops werden in das Unternehmensnetzwerk integriert, oder Geschäftsprozesse wie E-Mail-Verkehr laufen über das Privathandy. Dieser Mix macht Netzwerke besonders angreifbar. Daher müssen auch hier die Mitarbeiter sensibilisiert werden, und es sollte klare Regelungen geben, welche Geräte in das Netz eingebunden werden dürfen und welche Sicherheitsmaßnahmen darauf erfolgen müssen.

www.tuxguard.com


 

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…