IT-Sicherheitsmaßnahmen

Eine sichere IT haben wir … oder?

IT-Sicherheit. Hackerangriffe oder Cyberbedrohungen sind fester Bestandteil aktueller Berichterstattung geworden. Beim Thema IT-Sicherheit haben viele Unternehmen noch Nachholbedarf. Doch häufig können Firmen die notwendigen Maßnahmen noch nicht umsetzen, da ihnen die erforderlichen Ressourcen fehlen.

Mit der zunehmenden Digitalisierung erkennen Unternehmen auch mehr und mehr die steigenden digitalen Sicherheitsbedrohungen. (Bild: Circular)

Unternehmen sind zunehmend global vernetzt. Die Digitalisierung, mit der eine ständige Kommunikation zu jeder Zeit und an jedem Ort möglich ist, verdeutlicht den Verantwortlichen jedoch auch, wie viele Informationen auf diesen Wegen verfügbar sind. Mehr und mehr erkennen die Unternehmen die steigenden digitalen Sicherheitsbedrohungen. Laut Security Bilanz Deutschland 2016 rückt das Thema IT- und Informationssicherheit stärker ins Bewusstsein der Unternehmen, aber gleichzeitig auch die Erkenntnis, dass es darum schlechter bestellt ist, als bisher angenommen. Aktuelle Studienergebnisse besagen, dass der Sicherheitsindex gesunken und der Gefährdungsindex 2016 angestiegen ist.

Das Polster zwischen Sicherheitsniveau und Gefährdungslage schrumpft immer weiter zusammen, was gerade im Hinblick auf noch unbekannte Angriffe bedrohlich ist. Insbesondere mittelständische Unternehmen haben in vielen Bereichen noch Nachholbedarf. Doch wo genau liegen die größten Angriffspunkte?

Den Ergebnissen der Security-Bilanz Deutschland zufolge gibt es folgende Schwachstellen in Unternehmen: Erstens haben mehr als 70 Prozent der mittelständischen Unternehmen und öffentlichen Verwaltungen Umsetzungsprobleme mit anspruchsvollen IT-Security-Lösungen. Darum erkennen Unternehmen beispielsweise mehrstufige Angriffe nicht oder können sie nicht untersuchen. Außerdem haben mehr als 70 Prozent Umsetzungsprobleme mit der Absicherung und dem Management mobiler Endgeräte sowie mit proaktiven Maßnahmen, wie Audits, Übungen oder Tests. Und mehr als 67 Prozent haben Umsetzungsprobleme mit sicheren Authentifizierungsverfahren und mit auf die Mitarbeiter fokussierten Maßnahmen. Diese sind häufig noch immer schlecht informiert oder wenig geschult.

Anzeige

Oft können Firmen die notwendigen Maßnahmen noch nicht umsetzen, da ihnen die erforderlichen Ressourcen fehlen – sei es in Form von Personal, technischer Ausstattung oder Know-how. Rüdiger Kolp, Geschäftsführer des System- und Beratungshauses circular, erklärt dazu: „Zahlreiche Unternehmen wissen, dass sie hinsichtlich ihrer IT-Sicherheit noch großen Nachholbedarf haben. Einige reagieren allerdings erst, wenn sie bereits Opfer von Hackern oder Computerviren geworden sind.“ Die Folgen, die zielgerichtete Cyberangriffe haben können, werden oft unterschätzt. Neben Reputationsschäden übersteigen die Kosten solcher Attacken meist die Investitionen, die für eine optimale IT-Sicherheitstechnik nötig gewesen wären. „Es geht nicht darum, die Sicherheitsstandards und -funktionen bis auf das Äußerste auszureizen, sondern vielmehr darum, praktikable und angemessene Sicherheitslösungen individuell auf den Kunden abzustimmen. Wir empfehlen unseren Kunden, sich frühzeitig damit auseinanderzusetzen und in ganzheitliche IT-Security-Konzepte zu investieren, bevor ein Angriff stattfindet. Denn IT-Sicherheit macht nicht bei der Technik halt, auch Mitarbeiter müssen für die Gefahren sensibilisiert werden.“

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2016, dass die Angreifer sowie die Angriffsmethoden zunehmend professioneller werden. Die Zahl bekannter Schadprogrammvarianten ist 2016 weiter gestiegen und lag im August bei mehr als 560 Millionen. Deutlich verschärft hat sich vor allem die Bedrohung durch Ransomware in Deutschland seit Ende 2015. Schwachstellen in Soft- und Hardware lassen sich von Angreifern leicht ausnutzen. Um dies zu verhindern, braucht es mehr Prävention, Detektion und Reaktion.

Unternehmen sollten daher zum einen bestehende digitale Prozesse korrigieren und zum anderen neue Konzepte für die gemeinsame Zusammenarbeit entwickeln. So lassen sich Übergriffe von Cyberkriminellen besser und vor allem schneller erkennen. Durch unvorsichtiges Verhalten, etwa das Öffnen von E-Mail-Anhängen, das unbedachte Klicken auf einen Link oder das Verwenden von externen Datenträgern wie USB-Sticks, können sie leicht Opfer von Angriffen werden. Aus diesem Grund empfehlen sich neben der Sensibilisierung hinsichtlich diverser Gefahrenquellen zudem kontinuierliche Schulungen zum richtigen Umgang mit Geschäftsdaten.

Nicht zuletzt eignen sich Systeme zum Schutz der IT, die nicht nur für Administratoren, sondern auch für Endanwender transparent und leicht zu bedienen sind. Hiermit sind Authentifizierungsmethoden gemeint, die ihrer Position und ihrem Sicherheitsprofil am ehesten entsprechen. Beispiele sind etwa die OTP-Technologie: Generierung von One-Time-Passwörtern oder die zertifikatbasierte Authentifizierung (CBA), also die Authentifizierung unter Verwendung eines öffentlichen und privaten Verschlüsselungssystems, das für das Authentifizierungsmittel und die Person, die es besitzt, eindeutig ist. Eine weitere Methode ist die kontextbasierte Authentifizierung, bei der mit kontextspezifischen Informationen ermittelt wird, ob die Identität eines Benutzers authentisch ist oder nicht; hierbei handelt es sich um eine Ergänzung zu anderen Technologien für eine starke Authentifizierung.

„Fakt ist, dass Unternehmen all ihre Zugriffspunkte berücksichtigen müssen. Sie sollten sicherstellen, dass der Zugriff auf alle vertraulichen Informationen auch authentifiziert wird, egal ob sich die Informationen On-Premise oder in der Cloud befinden. Es empfiehlt sich, dieselben Sicherheitsmechanismen für Cloud-Ressourcen zu implementieren, die sie für den Remote-Zugriff auf das Unternehmensnetzwerk einsetzen würden. Zudem ist es möglich, diese Sicherheitsmechanismen auch für mobile Geräte zu aktivieren, um eine sichere Authentifizierung der Benutzer zu gewährleisten“, so Rüdiger Kolp.

Anne Holz/as

Anzeige

Das könnte Sie auch interessieren

Anzeige

Sicherheitsschalter

Stellungsüberwachung

Bei Norelem erhalten Konstrukteure Sicherheitsschalter in 16 verschiedenen Ausführungen. Neben der Standardversion ist eine Ausführung mit langer Scharnierhälfte erhältlich, die sich für den Einsatz an transparenten Schutztüren eignet.

mehr...

Sensoren

Sichere Intralogistik

Mit Sensor-Komplettlösungen für teilautomatisierte Flurförderzeuge, fahrerlose Transportfahrzeuge (AGV) bis hin zu autonomen mobilen Robotern unterstreicht auch Sick seine Kompetenz für intralogistische Anwendungen.

mehr...
Anzeige
Anzeige