SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Security SchloßAls Ende 2016 das weltweite größte Hackernetzwerk „Avalanche“ zerschlagen wurde, war das eine Sensation. Dabei ist dieser Erfolg eher ein Zeichen dafür, mit welcher Aggressivität Regierungen, Stichwort russische Einmischung in den US-Wahlkampf – aber auch Banken, Unternehmen und Behörden in Zeiten digitaler Vernetzung attackiert werden. 

Aber woran erkennt man Hackerangriffe überhaupt? Wo lauern Sicherheitslücken? Und wie sehen erfolgreiche Gegenstrategien aus? TA Triumph-Adler erläutert, wie sich Unternehmen gegen digitale Langfinger wehren können.

„Die Firewall wird es schon richten“ ist auch heute noch eine weit verbreitete Meinung: Nicht nur die jüngsten Hackerangriffe auf das Österreichische Parlament oder auf die Wahlkampfzentrale des frisch gewählten französischen Präsidenten Emmanuel Macron zeigen, dass dies eher frommer Wunsch denn Realität ist. Auch die EU ist inzwischen alarmiert und reagiert mit einer neuen Datenschutzverordnung (EU-DSGVO). Hier läuft die Übergangsfrist für Unternehmen in rund zwölf Monaten aus. Anlass für verschärfte Bestimmungen gibt es genug, denn scheinbar einfach können Kriminelle in ein vermeintlich sicheres Netzwerk eindringen. Das bestaunt auch das Fachpublikum seit geraumer Zeit regelmäßig in einschlägigen Live-Demonstrationen, wenn sich ein IT-Experte vor ihren Augen innerhalb kürzester Zeit problemlos in ein Netzwerk hackt oder mühelos ein Smartphone kapert. Besonders alarmierend: Die dafür nötige Spionage-Software kann sich jeder völlig legal besorgen.

Interne Gefahr am Größten

Noch viel schwerer wiegt allerdings die Gefahr von Innen. Im Zeitalter der engen Büro-Vernetzung können Personaldaten etwa auf dem Weg vom Rechner zum Drucker mittels Software durch Mitarbeiter abgefangen werden. IT-Sicherheitsexperten zeichnen hier ein deutliches Bild: Sie gehen davon aus, dass die Erfolgsrate beim internen Hacking bis zu 90 Prozent beträgt, während die Aussicht auf einen erfolgreichen kriminellen Angriff von außen immerhin nur in 20 Prozent der Fälle eintritt. Welche Architektur ein IT-Netzwerk aufweist spielt dabei so gut wie gar keine Rolle. Jede IT-Infrastruktur, wie auch immer diese aufgebaut ist, bietet genug Angriffsfläche.

Besonders anfällig sind beispielsweise auch die vernetzten Drucker. „Daten, die hier unverschlüsselt durch das Netzwerk geistern, bergen eine Riesengefahr“, sagte Olaf Stammer, Head of Solution Marketing TA Triumph-Adler. Auch „damit sensible Personaldaten nicht zufällig im falschen Drucker landen oder dort vergessen werden, bietet sich hier eine Lösung wie die von uns eingesetzte Software aQrate an“, so Stammer weiter. Mit einer solchen Lösung lassen sich Druckjobs intelligent, sicher und effizient steuern. Noch besser sei es allerdings, so die Überzeugung von Experte Olaf Stammer, Geschäftsprozesse vollständig zu Automatisieren und von der Erfassung über die Weiterleitung bis hin zur Ausgabe zu verschlüsseln. Doch erst durch die jeweilige Verifizierung des Anwenders im System sind die Verantwortlichen in den Unternehmen auf der sicheren Seite. Denn nur so lässt sich sicherstellen, dass sensible Dokumente nicht von der „falschen“ Person eingescannt, kopiert oder anonym weitergeleitet werden. TA Triumph-Adler ist hier sogar schon einen Schritt weiter und arbeitet mit einem Kooperationspartner für Kunden an einer 2-Faktor-Authentifizierung. Bei dieser Lösung weisen sich Mitarbeiter mit einer Kombination aus Fingerabdruck und persönlicher ID-Card aus. Nur wenn beide Authentifizierungen vom System erkannt werden, bekommt die betreffende Person Grünes Licht – absolut fälschungssicher.

Verschlüsselung ist der Schlüssel

Dabei muss klar sein, dass auch in puncto Archivierung Datenschutz und Datensicherheit immer die geltenden Richtlinien erfüllen müssen. Vor einer großen Herausforderung stehen hierbei vor allem jene Unternehmen, die national oder international Dokumente, Daten und Informationen mit anderen Organisationen oder gar Behörden austauschen. Die Aufbewahrungsfristen für solche sind lang, die Regelwerke und Prozesse für die Speicherung von Informationen, Daten und Dokumenten sind von Land zu Land und von Standort zu Standort unterschiedlich, umfangreich und nicht immer ganz einfach zu handhaben. 

Doch es lohnt sich! Jene CIOs, IT-Leiter, und Entscheider, die den Aufwand nicht scheuen und in die Sicherheit ihrer IT-Systeme und einen modernen digitalen Workflow investieren, gewinnen nach der Umsetzung nicht nur Zeit, da aufwändige und vor allem fehleranfällige papierbasierte Prozesse entfallen. Sie sind auch gegen den ein oder anderen Exploit gut gewappnet, da sich Sicherheitslücken wirkungsvoll schließen und damit die Angriffsfläche für Datenmissbrauch verkleinern lassen.

www.triumph-adler.de
 

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet