Sie sind hier: Startseite > Blog > Compliance und IT-Sicherheit erfordern umfassende Konzepte.

Cyber Security im Fokus

Compliance und IT-Sicherheit erfordern umfassende Konzepte.

Die IT-Umgebung von Unternehmen wird zunehmend komplexer. Nicht zuletzt durch den verstärkten Einsatz der Cloud, gibt es immer mehr Schnittstellen zwischen Systemen. Für den zeitgemäßen und effektiven Schutz der Unternehmens-IT bedarf es daher eines durchdachten und umfassenden Sicherheitskonzepts.

Im Schnitt dauert es 180 Tage bis Unternehmen überhaupt bemerken, dass ein Angreifer sensible Informationen gestohlen hat oder sich noch innerhalb des kompromittierten Systems bewegt. Viel Zeit, um Schaden anzurichten. Die Europäische Datenschutzgrundverordnung ist für Unternehmen verpflichtend und muss bis zum 25. Mai 2018 umgesetzt werden. Dies führt in den meisten Unternehmen dazu, dass sich intensiver mit dem Thema IT-Sicherheit auseinandergesetzt wird. So zeigte jüngst eine Umfrage des Branchenverbands Bitkom, dass fast drei Viertel der Unternehmen in Deutschland verstärkt in das Thema Cybersicherheit investieren wollen.

Angriff auf die Bundestagsverwaltung sollte Warnung sein.

Der kürzlich auf die IT-Infrastruktur der Bundestagsverwaltung verübte Cyberangriff sollte allen Unternehmen eine Warnung sein. Zeigt er doch, dass selbst auf den ersten Blick besonders gut gesicherte Netzwerke durch Nachlässigkeit, Fehlbedienungen oder schlicht Lücken angegriffen werden können. Die zunehmende Vernetzung von Bausteinen und immer kleinteiliger werdenden Strukturen in der modernen IT-Architektur erschweren eine effektive Absicherung. Der Wunsch nach mehr Agilität in der Entwicklung und in Geschäftsmodellen führt in der Praxis auch dazu, dass die Komplexität einer IT-Landschaft ansteigt. Statt eines monolithischen Online-Shops migrieren Unternehmen beispielsweise in Richtung von verzahnten Mikro Services, die auch auf unterschiedlichen Systemen laufen können. Die Cloud macht es möglich. Statt eines Servers hat es der Administrator dann gleich mit einer ganzen Reihe von potenziellen Angriffszielen zu tun.

Die ganzheitliche Sicht ist wichtig.

Das Angebot an Lösungen, die Unternehmen eine komfortable und umfassende Absicherung der IT versprechen, ist groß. Der Kunde muss allerdings bereit sein, in ein ganzes Paket an Programmen und Services zu investieren. Die konkrete Investition sollte aber erst der zweite Schritt sein. Denn zunächst muss eine passende Strategie für die Sicherheit entwickelt werden, am besten gemeinsam mit einem erfahrenen Berater. Die technischen und finanziellen Möglichkeiten des Unternehmens sollten im Rahmen der Strategiefindung maßgebliche Faktoren darstellen.

Eine wichtige Vorarbeit kann hier jeder Unternehmer, unabhängig von der Größe seiner Firma, bereits selbst leisten. So gilt es zu analysieren, welche der eingesetzten Anwendungen und Dienste in erster Instanz zu schützen sind. Dabei kann die Abschätzung weiterhelfen, wie groß der Schaden für ein Unternehmen einzustufen ist, wenn ein bestimmtes System ausfällt oder kompromittiert wird. Beispielsweise ist der Ausfall der Warenwirtschaft und des Onlineshops für einen Händler existenzbedrohend, für ein Unternehmen im Telefonmarketing der Ausfall der Telefonanlage oder der zentralen Datenbank. Ein erheblicher Schaden kann auch dadurch entstehen, indem aus einer kompromittierten Einrichtung personenbezogene Daten abgegriffen werden. Die neue Datenschutzgrundverordnung sieht in diesem Fall empfindliche Strafen vor. 

Bei der Entwicklung eines effektiven Sicherheitskonzepts sollten allerdings auch Details bedacht werden. Beispielsweise kann ein ungesicherter Nebeneingang des Gebäudes das beste Konzept für die Zutrittskontrolle zu einem Rechenzentrum aushebeln. Aus diesem Grunde ist es ratsam, sich an ein System- oder Beratungshaus zu wenden. Denn dessen Mitarbeiter besitzen den unverstellten Blick von Dritten, denen solche sicherheitsrelevanten Aspekte auffallen.

IT-Sicherheit umfasst ein breites Spektrum.

Die potenziellen Angriffsszenarien, gegen die sich moderne IT gewappnet zeigen muss, sind vielfältig. Ransomware wird beispielsweise häufig durch ein unbedachtes Öffnen von Dateianhängen oder der Installation von Apps auf den Smartphones der Mitarbeiter in das Unternehmensnetzwerk eingeschleust. Eine weitere Bedrohung können DoS Attacken über Botnetze darstellen. Diese legen im schlimmsten Fall zentrale IT-Komponenten lahm. Entsprechend vielseitig muss auch ein Sicherheitskonzept ausgearbeitet werden.

Punkte, die unbedingt berücksichtig werden sollten, sind unter anderem:

  • Zentrale Firewall, die die Komponenten des Netzwerks zuverlässig auf verschiedenen Ebenen vor Bedrohungen von außen schützt. Dazu gehören Einbruchsversuche (Intrusion Detection), aber auch Malware oder Spam Nachrichten auf Inhaltsebene.
  • Management mobiler Systeme und Netzwerkzugriff: Wie wird mit privat angeschafften mobilen Geräten umgegangen? Wie lassen sich mobil genutzte Firmen- und Kundendaten schützen? Diese Dimension umfasst auch die Absicherung des Zugriffs von unterwegs auf das Firmennetzwerk.
  • Netzwerkmanagement: Der Selbstständige und Freiberufler in seinem Kleinbüro richtet für Besucher einfach an seinem Router ein Gastnetzwerk ein. Komplexer wird dies in größeren Organisationen, wenn etwa teilweise auch Hardwareressourcen verwendet werden sollen. In diesem Fall ist ein aktives Netzwerkmanagement unbedingt nötig.
  • Archivierung und Backup: Das Sicherheitskonzept sollte auch die rechtskonforme Archivierung von Dokumenten sowie deren Datensicherheit umfassen. So sind Unternehmen nach den Vorschriften der GOBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) und der DSGVO verpflichtet, Dateien langfristig und rechtssicher vor Manipulationen zu schützen. Eine funktionierende Datensicherung ist im Zweifel die einzige Möglichkeit, im Schadensfall wichtige Informationen wiederherzustellen. So kann den Auskunftspflichten gegenüber Behörden und betroffenen Personen stets nachgekommen werden.

 

Welche Kombination aus Anwendungen und Hardware Elementen die optimale Sicherheitsstrategie eines Unternehmens darstellt, können Ihnen die Partner aus dem CPN Netzwerk beantworten.

weitere Meldungen

10. April 2018
Mit Updates halten stets Neuerungen Einzug in die Betriebssysteme von Apple. Gleichzeitig verschwinden aber auch immer mal wieder Funktionen. So wird mancher Systemadministrator nicht schlecht gestaunt haben, dass er mit macOS High Sierra auf ein gewohntes Werkzeug verzichten muss. Mit Paketmanagern holen sich Anwender nicht nur Telnet wieder... ... mehr lesen
08. März 2018
Die iOS-Geräte von Apple sind nicht nur stylische Begleiter im Alltag. Mit ihnen können auch ganz alltägliche Aufgaben an eher ungewöhnlichen Einsatzorten erledigt werden. Voraussetzungen gibt es eher wenig. ... mehr lesen
06. März 2018
Wer auf seine Gesundheit achtet, hat nicht mehr Lebensqualität, sondern spart dem Gesundheitswesen auch Kosten. Smartwatches und Fitnesstracker regen zu einer gesunden Lebensführung an. Auf Rezept gibt es die Apple Watch trotzdem immer noch nicht. ... mehr lesen