VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Security SchloßAls Ende 2016 das weltweite größte Hackernetzwerk „Avalanche“ zerschlagen wurde, war das eine Sensation. Dabei ist dieser Erfolg eher ein Zeichen dafür, mit welcher Aggressivität Regierungen, Stichwort russische Einmischung in den US-Wahlkampf – aber auch Banken, Unternehmen und Behörden in Zeiten digitaler Vernetzung attackiert werden. 

Aber woran erkennt man Hackerangriffe überhaupt? Wo lauern Sicherheitslücken? Und wie sehen erfolgreiche Gegenstrategien aus? TA Triumph-Adler erläutert, wie sich Unternehmen gegen digitale Langfinger wehren können.

„Die Firewall wird es schon richten“ ist auch heute noch eine weit verbreitete Meinung: Nicht nur die jüngsten Hackerangriffe auf das Österreichische Parlament oder auf die Wahlkampfzentrale des frisch gewählten französischen Präsidenten Emmanuel Macron zeigen, dass dies eher frommer Wunsch denn Realität ist. Auch die EU ist inzwischen alarmiert und reagiert mit einer neuen Datenschutzverordnung (EU-DSGVO). Hier läuft die Übergangsfrist für Unternehmen in rund zwölf Monaten aus. Anlass für verschärfte Bestimmungen gibt es genug, denn scheinbar einfach können Kriminelle in ein vermeintlich sicheres Netzwerk eindringen. Das bestaunt auch das Fachpublikum seit geraumer Zeit regelmäßig in einschlägigen Live-Demonstrationen, wenn sich ein IT-Experte vor ihren Augen innerhalb kürzester Zeit problemlos in ein Netzwerk hackt oder mühelos ein Smartphone kapert. Besonders alarmierend: Die dafür nötige Spionage-Software kann sich jeder völlig legal besorgen.

Interne Gefahr am Größten

Noch viel schwerer wiegt allerdings die Gefahr von Innen. Im Zeitalter der engen Büro-Vernetzung können Personaldaten etwa auf dem Weg vom Rechner zum Drucker mittels Software durch Mitarbeiter abgefangen werden. IT-Sicherheitsexperten zeichnen hier ein deutliches Bild: Sie gehen davon aus, dass die Erfolgsrate beim internen Hacking bis zu 90 Prozent beträgt, während die Aussicht auf einen erfolgreichen kriminellen Angriff von außen immerhin nur in 20 Prozent der Fälle eintritt. Welche Architektur ein IT-Netzwerk aufweist spielt dabei so gut wie gar keine Rolle. Jede IT-Infrastruktur, wie auch immer diese aufgebaut ist, bietet genug Angriffsfläche.

Besonders anfällig sind beispielsweise auch die vernetzten Drucker. „Daten, die hier unverschlüsselt durch das Netzwerk geistern, bergen eine Riesengefahr“, sagte Olaf Stammer, Head of Solution Marketing TA Triumph-Adler. Auch „damit sensible Personaldaten nicht zufällig im falschen Drucker landen oder dort vergessen werden, bietet sich hier eine Lösung wie die von uns eingesetzte Software aQrate an“, so Stammer weiter. Mit einer solchen Lösung lassen sich Druckjobs intelligent, sicher und effizient steuern. Noch besser sei es allerdings, so die Überzeugung von Experte Olaf Stammer, Geschäftsprozesse vollständig zu Automatisieren und von der Erfassung über die Weiterleitung bis hin zur Ausgabe zu verschlüsseln. Doch erst durch die jeweilige Verifizierung des Anwenders im System sind die Verantwortlichen in den Unternehmen auf der sicheren Seite. Denn nur so lässt sich sicherstellen, dass sensible Dokumente nicht von der „falschen“ Person eingescannt, kopiert oder anonym weitergeleitet werden. TA Triumph-Adler ist hier sogar schon einen Schritt weiter und arbeitet mit einem Kooperationspartner für Kunden an einer 2-Faktor-Authentifizierung. Bei dieser Lösung weisen sich Mitarbeiter mit einer Kombination aus Fingerabdruck und persönlicher ID-Card aus. Nur wenn beide Authentifizierungen vom System erkannt werden, bekommt die betreffende Person Grünes Licht – absolut fälschungssicher.

Verschlüsselung ist der Schlüssel

Dabei muss klar sein, dass auch in puncto Archivierung Datenschutz und Datensicherheit immer die geltenden Richtlinien erfüllen müssen. Vor einer großen Herausforderung stehen hierbei vor allem jene Unternehmen, die national oder international Dokumente, Daten und Informationen mit anderen Organisationen oder gar Behörden austauschen. Die Aufbewahrungsfristen für solche sind lang, die Regelwerke und Prozesse für die Speicherung von Informationen, Daten und Dokumenten sind von Land zu Land und von Standort zu Standort unterschiedlich, umfangreich und nicht immer ganz einfach zu handhaben. 

Doch es lohnt sich! Jene CIOs, IT-Leiter, und Entscheider, die den Aufwand nicht scheuen und in die Sicherheit ihrer IT-Systeme und einen modernen digitalen Workflow investieren, gewinnen nach der Umsetzung nicht nur Zeit, da aufwändige und vor allem fehleranfällige papierbasierte Prozesse entfallen. Sie sind auch gegen den ein oder anderen Exploit gut gewappnet, da sich Sicherheitslücken wirkungsvoll schließen und damit die Angriffsfläche für Datenmissbrauch verkleinern lassen.

www.triumph-adler.de
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security