grandeduc - Fotolia

Sicherheitskonzepte mit Bedacht planen

Immer mehr Meldungen über Cyberangriffe verdeutlichen, dass jeder zum Opfer werden kann. Aber genau deshalb dürfen Unternehmen nicht in Panik geraten.

Viele Medien warnen immer wieder vor neuen Angriffsszenarien in der Cyberwelt. Zuletzt machten DDoS-Angriffe (Distributed Denial of Service) mit Geräten aus dem Internet der Dinge (IoT) Schlagzeilen. In der Tat kam es global zu Ausfällen bei populären Internetservices wie Spotify oder PayPal.

Umgehend wurden Rufe nach mehr Investitionen und Verpflichtungen zu mehr IT-Sicherheit und Datenschutz laut – Hersteller und Politik sollen in die Pflicht genommen werden.

Grundsätzlich verändert die digitale Integration den Alltag und die Wirtschaft in vielen Bereichen. Es ist richtig, dass die Anzahl der DDoS-Attacken in nur einem Jahr um 17 Prozent gestiegen ist. Das BKA registrierte 2014 genau 25.113 Angriffe, ein Jahr später lag die Ziffer schon bei 29.437. Gleichzeitig bestätigt die Behörde, dass die Anzahl der IoT-Geräte explosionsartig wächst und Organisationen die Entwicklung im Auge behalten sollten.

Mehr Bedacht bei der Planung von Sicherheitskonzepten

Es ist keine Überraschung, dass der Markt für IT-Sicherheitslösungen boomt. Traurigerweise ist ein Hauptmotor dabei Angst. Immer neue Schauerberichte über Dateneinbrüche, neuartige Schädlinge und globale Malwarekampagnen sorgen für eine Emotionalisierung von IT-Sicherheitsbudgets. Unternehmen fühlen sich nicht mehr als Herr der Lage und investieren in immer mehr neue Technologien, um einzelne Teilbereiche abzusichern.

IT-Sicherheitsverantwortliche bemühen sich, die angeschafften Tools zu bedienen und aus den Alarmmeldungen schlau zu werden. Sicherheitskonzepte werden dadurch zunehmend ineffizient und wirken sich negativ auf die Produktivität der Angestellten aus. Fühlt sich die Belegschaft zu stark eingeschränkt, werden Sicherheitsmechanismen oft einfach über Workarounds umgangen. Dadurch entstehen weitere Angriffsvektoren.

Tatsache ist, dass sich die Gefahrenlandschaft verändert hat – allerdings ist dies kein Novum. Dies ist Teil einer anhaltenden Evolution: Mitte der Neunziger Jahre gab es durch die zunehmende Verbreitung von PCs und Heimcomputern ebenfalls einen drastischen Zuwachs an Geräten. Wenige Jahre später wurden Laptops und tragbare Geräte alltäglich. Vor etwa zehn Jahren wurde das Smartphone vorgestellt und Cloud-Integration wurde ein wichtiges Thema für Unternehmen. Zu jedem Zeitpunkt wurden Sicherheitsbedenken geäußert – und immer wieder wurden entsprechende Mechanismen zur Absicherung geschaffen.

Datensicherheit und Datenschutz bleiben wichtige Basis

Der Hype um BYOD hat etwas an Fahrt verloren, trotzdem muss man jetzt nicht mit IoT das nächste Schreckensszenario entwickeln. Natürlich ist das Ausmaß der jüngsten Angriffe enorm, aber genau deshalb müssen IT-Entscheider einen kühlen Kopf bewahren und überlegen, wo genau ihre größten Schwachstellen liegen.

Es ist erst einmal zweitrangig, welche Endgeräte auf ein Netzwerk zugreifen. Höchste Priorität sollte den Bereichen Datenschutz und Datensicherheit zukommen: Wo liegen sensible Informationen und wie unterbinde ich nicht-legitimen Zugriff auf solche Bereiche? Egal, in welche Richtung Innovation den digitalen Datenaustausch treibt, diese beiden Kernpunkte sind essenziell für jede Sicherheitsarchitektur.

„IT-Sicherheitsverantwortliche stehen unter großem Druck. Unternehmen kämpfen gegen neue Angriffsmechanismen und die Ansprüche an Arbeitsumgebungen werden immer höher.“

Sergej Schlotthauer, EgoSecure

Neue Trends in der Digitalisierung verändern die Zugriffsmöglichkeiten auf Informationen, jedoch bleiben digitale Assets absolut kritisch und Sicherheitsmechanismen müssen entsprechend erweitert werden. Hierbei geht es um grundlegende Dinge wie Zugriffsverwaltung und Verschlüsselung. Diese werden im Trubel um neue Sicherheitstechnologien oft vergessen.

Fazit

IT-Sicherheitsverantwortliche stehen unter großem Druck. Unternehmen kämpfen gegen neue Angriffsmechanismen und die Ansprüche an Arbeitsumgebungen werden immer höher. Angestellte erwarten, dass mobile Geräte einfach und unkompliziert benutzt werden können, ohne Einschränkungen durch Sicherheitsmechanismen. Gleichzeitig soll das Schutzniveau unter allen Umständen der Gefahrenlage entsprechen.

Immer mehr neue Meldungen über Cyberangriffe machen deutlich, dass jeder zum Opfer werden kann. Aber genau deshalb dürfen Organisationen nicht in Panik geraten oder die Lage als hoffnungslos ansehen.

Da der Schutzbedarf eines jeden Unternehmens stets individuell ausfällt – er richtet sich schließlich nach den alltäglichen Vorgängen, der technischen Ausstattung und dem Nutzungsverhalten aller Angestellten – ist es erforderlich, sich zunächst einen konkreten Überblick zu verschaffen: Was passiert täglich im eigenen Unternehmen, welche Datenmengen verlassen den Betrieb und welche werden hinzugeführt?

Oft mangelt es bei den Verantwortlichen an der Kenntnis der bestehenden Faktenlage. Genau das ist aber die wichtigste Voraussetzung, um das Unternehmen optimal gegen Bedrohungen schützen zu können, denn nur wer die Gefährdung richtig einschätzt, kann auch die passende Sicherheitsstrategie entwickeln.

Über den Autor:
Sergej Schlotthauer ist Geschäftsführer von EgoSecure.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Einen Cybersicherheitsplan für Unternehmen aufstellen.

IT-Security: Die aktuellen Herausforderungen für Unternehmen.

Aktuellen Malware-Bedrohungen richtig begegnen.

Kostenloses E-Handbook: Ratgeber Cloud-Sicherheit.

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Schutz vor DOS-Angriffen (Denial-of-Service)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close