IT & Technik
Kommentare 1

IT-Systeme wirksam schützen – weil unsere Freiheit im Netz verteidigt wird

IT-Sicherheit

In einer digital vernetzten Welt hängen Erfolg und Existenz zahlloser Unternehmen von Daten ab. Date über Kunden, Prozesse oder Mitarbeiter. Daten steuern Anlagen und ganze Infrastrukturen. Deshalb muss man diese Daten und die datenverarbeiten Systeme besonders gegen Angriffe schützen.

Der Skandal um die Cyber-Attacken des US-Geheimdienstes NSA war ja nur der prominenteste Fall. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) registriert eine steigende Zahl von Angriffen auf Anlagen und IT-Systeme und stellt fest: „Cyberangriffe durch staatliche Nachrichtendienste dienen heute primär der Spionage und der Wirtschaftsspionage.“ Die Studie „IT-Sicherheit in Deutschland“ des Wirtschaftsprüfers KPMG kommt gar zu dem Schluss: „IT-Sicherheit wird zu einer wesentlichen Voraussetzung zur Wahrung unserer Freiheitsrechte.

Bei vielen kleinen und mittelständischen Unternehmen (KMU) sehen Experten in Sachen IT-Sicherheit noch erheblichen Handlungsbedarf – zum KMU-Sektor gehören 99 Prozent der deutschen Unternehmen. Eine Umfrage des Branchenverbands Bitkom unter 1000 Firmen-Verantwortlichen für IT-Sicherheit unterstützt diese Beobachtung. Die Umfrage attestiert allen Unternehmen einen recht soliden Basisschutz mit Virenscanner, Firewall, Passwortschutz usw. – doch in umfassende IT-Sicherheit werde zu wenig investiert. Nur 29 Prozent der unternehmen verfügten über eine wirksame Technologie gegen Datenabfluss (sogenannte Leaks) und nur 23 Prozent über einen hinreichenden Schutz vor Cyber-Attacken.

Ein paar Ratschläge sollen helfen, Daten und Infrastruktur des Unternehmens besser gegen Cyber-Attacken zu schützen.

Tipp 1: Den Web-Browser sichern

Schwachstellen im Web-Browser sind ein Haupt-Einfallstor für Cyber-Kriminelle. Laut BSI-Bericht ist die Bedrohungslage „unverändert hoch“. Allein in den elf meistgenutzten Software-Produkten (darunter Microsoft Internet Explorer, Apple Mac OSX, Microsoft Windows) wurden 2015 847 Schwachstellen identifiziert.

Email-Anhänge und Spam infizieren immer öfter IT-Systeme mit Schadsoftware. Oft geschehe das mit täuschend echt gefälschten Digital-Dokumenten, die der Empfänger kaum erkennen könne.

Weit verbreitet ist Spy-Software. Die harmloseren Varianten analysieren nur das Surfverhalten und lassen lästige Werbefenster aufploppen. Bösartige Versionen spähen Passwörter und andere sensible Daten aus.

Besonders gefährlich sind sogenannte „Zero Day“-Angriffe, die Schwachstellen in Programmen nutzen, bevor sie vom Hersteller behoben werden können. Das BSI kritisiert in diesem Zusammenhang auch die Software-Hersteller, die vermehrt keine Sicherheits-Updates mehr für Software bereitstellen, deren Sicherheitslücken sie als weniger bedrohlich einstufen. Davor kann eine gute Anti-Spyware wirksam schützen.

Tipp 2: IT-Sicherheitskonzept entwickeln

Benennen Sie im Unternehmen einen IT-Sicherheitsbeauftragten. Je nach Unternehmensgröße kann das auch ein Team aus Datenschutzbeauftragten, IT-Verantwortlichen und Anwendern sein. Aufgabe ist, eine Risikoanalyse zu erstellen und den individuellen Schutzbedarf des Unternehmens zu ermitteln.

WERBUNG

Tipp 3: Handlungspläne für den Ernstfall erarbeiten

Wenn es zu einem Daten-Störfall kommt, müssen die Gegenmaßnahmen reibungslos eingeleitet werden.

Was ist in welcher Reihenfolge zu tun? Den Stecker ziehen? Den Chef oder die Kunden informieren?

Dazu muss man genau definieren, was ein solcher Ernstfall ist und wer im Unternehmen die Kompetenz hat, den Ernstfall auszurufen.

Tipp 4: Unternehmenskritische Infrastruktur vom Netz trennen

Immer mehr auch sensible Daten werden auf mobilen Endgeräten verarbeitet. Das steigert in vielen Unternehmen die Flexibilität und Produktivität. Auf diesen Wettbewerbsvorteil will kein Unternehmen verzichten.

Ein gleich hohes Sicherheitsniveau für alle Daten ist in aller Regel weder praktikabel, noch wirtschaftlich. Experten raten als Strategie zur IT-Sicherheit daher zu einer strikten Trennung von Prozessen und Netzen mit unternehmenskritischen Daten und solchen mit niedrigeren Sicherheitsniveaus.

Tipp 5: Chancen der Cloud-Technologie nutzen

Das BSI sieht in der Cloud-Technologie zum einen das Risiko der Abhängigkeit bis zum Verlust der Hoheit über eigene Daten und Prozesse. Zudem seien Cloud-Dienstleister ein lohnendes Ziel für Cyber-Kriminelle. Auf deren Servern lagern Daten vieler Kunden und Unternehmen. Und Cloud-Dienstleister halten eine enorme Rechenleistung vor, die man etwa zum Knacken von Passwörtern benötigt. Das BSI rechnet daher mit einer steigenden Zahl von Cyber-Attacken auch auf Cloud-Rechenzentren.

Dennoch rät das Amt nicht von dieser Technologie ab. Cloud-Anbieter könnten eine hohe IT-Sicherheit für ihre Kunden wesentlich günstiger realisieren, als jeder Kunde das für sich könnte. Cloud Computing sei daher gerade für KMU eine wirtschaftliche Lösung. Die Behörde empfiehlt, gezielt zertifizierte Sicherheit einzufordern, um höchste IT-Sicherheit zum unverzichtbaren Wettbewerbs-Merkmal der gesamten Branche zu machen.

Foto: Stefan Schweihofer / pixabay.com

Kategorie: IT & Technik

von

Markus van Appeldorn (Jahrgang 1968) hat Rechtswissenschaften in Saarbrücken studiert. Nach langjähriger redaktioneller Tätigkeit, unter anderem bei der BILD-Zeitung, ist er als freier Journalist tätig. Einen seiner Schwerpunkte bilden Rechts- und Wirtschaftsthemen. Sie erreichen ihn unter markus.van.appeldorn@gmx.de.

1 Kommentare

  1. Pingback: IT-Systeme wirksam schützen – weil unsere Freiheit im Netz verteidigt wird | Heikes Projekte

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.