i

IT-Sicherheit – Die hässliche Schwester der Digitalisierung

Oder: Warum Ihr Unternehmen ein IT-Sicherheitskonzept braucht

„Keine IT-Transformation ohne ihre ‚hässliche Schwester‘ Cyber Security“, das sagt Ralf Schneider, Group CIO der Allianz und apelliert an Unternehmen, ein umfassendes IT-Sicherheitskonzept aufzubauen.

Die Absicherung von Risiken in der analogen Welt wurde über Jahrzehnte komplett strukturiert. Risikoversicherungen ermöglichten eine umfassende Absicherung unternehmerischen Risikos, gut ausgebildetete und geprüfte Fachkräfte sorgten für sichere Arbeitsabläufe und funktionierende Sicherheitskonzepte halfen, externe und interne Risiken weiter zu begrenzen.

Durch die zunehmende Digitalisierung und die Vermischung mit der analogen Welt greifen diese etablierten Mechanismen kaum noch. Die enormen Möglichkeiten, die die Digitalisierung bietet, werden durch die mit ihr einhergehenden Bedrohungen zu einem enormen Risiko für Unternehmen. Viele bisher unbekannte Fragestellungen müssen gelöst, bisher unbekannte Risiken aufgedeckt und durch geeignete Maßnahmen minimiert werden. Software ist lautlos und unsichtbar – die Gefahr ist nicht sofort zu erkennen. Das macht es so gefährlich.

Der Unternehmer wird in zentraler Position mit den Risiken konfrontiert. Eine gute Vorbereitung auf den Ernstfall und der Einsatz der richtigen Gegenmittel können wirksame Maßnahmen sein. Daher muss es im Interesse des Unternehmers sein, Geld für technische Abwehrmaßnahmen und gut ausgebildete Fachkräfte zur Verfügung zu stellen.

IT-Budgets sind meist knapp bemessen. Daher ist eine umfassende Risiko-Analyse besonders wichtig, um passende Maßnahmen zu ergreifen.

Welche Unternehmenswerte müssen besonders geschützt werden? Wo liegen mögliche Schwachstellen in den Systemen? Gegen welche Bedrohungen muss ich mein Unternehmen schützen?

In jedem Unternehmen gibt es mindestens drei Arten kritischer Daten, die zwingend abgesichert werden müssen:

  • personenbezogene Daten von Kunden, Mitarbeitern und Partnern
  • intellectual property
  • Zugriffsberechtigungen für IT-Administratoren und externe Dienstleister

Für Unternehmen gibt es eine Vielzahl von Risikofaktoren, die niemals alle ausreichend abgesichert werden können. Kommen jedoch mehrere Risikofaktoren an einer Stelle zusammen, so muss diese genauer untersucht werden. So sollte sich der Online-Händler, dessen Geschäftsmodell weitestgehend auf einem Online-Shop basiert, gezielt auf den Schutz gegen DDoS-Attacken (Distributed Denial of Service, Verteilter Angriff auf Internet-Dienste) konzentrieren. In einem großen Unternehmensnetz hingegen muss das Augenmerk auf dem Netzwerkverkehr und den internen Aktivitäten liegen; das kann durch den Einsatz von Logging- und Monitoring-Werkzeugen geschehen. Zusätzlich gibt es immer wieder hochkritische Sicherheitslücken in Standard-Software, allein mehr als 750 solcher Schwachstellen gab es in den vergangenen zwei Jahren.

Ein umfassendes Sicherheitskonzept muss mit Prävention beginnen. Über die Erkennung von Risiken und die Behandlung von Sichrheitsvorfällen kommt man dann zu geeigneten Gegenmitteln. Unternehmer sind hier meist überfordert und sollten sich daher unbedingt professionelle Hilfe durch externe Sicherheits-Berater ins Unternehmen holen. Der häufig bereits für den Betrieb der IT verantwortliche Dienstleister, meist ein IT-Systemhaus, ist in den allermeisten Fällen nicht in der Lage, umfassend zu helfen. Seine Passion ist der (technische) Betrieb der Infrastruktur nach den Vorstellungen der Unternehmensleitung, nicht jedoch die organisatorische Verankerung von Maßnahmen in den Unternehmensprozessen.

Vertraulichkeit, Intergrität und Verfügbarkeit sind die wichtigsten Ziele der Informationssicherheit. Dies gilt sowohl für die Unternehmensdaten als auch für die IT-Dienste im Unternehmen, um die sich regelmäßig gekümmert werden muss.

Fazit

Die digitale Transformation bringt viele neue Sicherheitsrisiken mit sich. Diese lassen sich nicht vermeiden und können auch nicht vollständig ausgeschlossen werden. Jedes Unternehmen ist verletzlich – grosse wie kleine. Wer sich des Risikos dieser „hässlichen Schwester“ aber bewusst ist, genauso wie seiner schützenswerten Unternehmenswerte, kann schnell mit der notwendigen Unterstützung durch gut ausgebildete Security-Spezialisten ein IT-Sicherheitskonzept aufsetzen, das auch die notwendigen Prozesse im Unternehmen etabliert.

„Informationssicherheit ist kein Produkt, sondern ein fortwährender Prozess.“ (Bruce Schneier, IT Security Spezialist)

Kümmern Sie sich regelmäßig um die IT-Sicherheit in Ihrem Unternehmen und ziehen Sie unbedingt Spezialisten hinzu!

 

Herzlichst, Ihr

Olaf Köster

 

Schreiben Sie uns!

Senden Sie uns einfach eine Mail. Wir antworten Ihnen schnellstmöglich!

Cookie Präferenzen

Bitte wählen Sie eine Option. Sie erhalten weitere Informationen über die Konsequenzen Ihrer Auswahl auf Hilfe.

Wählen Sie, um fortzufahren.

Ihre Auswahl wurde gespeichert!

Hilfe

Hilfe

Um fortzufahren müssen Sie eine Auswahl treffen. Unten finden Sie eine Erklärung zu den verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies (inklusive Drittanbietern) akzeptieren:
    Alle Cookies wie zum Beispiel auch Tracking und Analytics Codes von Facebook oder Google.
  • Nur notwendige Cookies zulassen:
    Nur Cookies von dieser Website. Es werden KEINE Cookies von Drittanbietern gesetzt.
  • Keine Cookies zulassen:
    Keine Cookies ausser jenen, die zum technischen Betrieb der Website zwingend erforderlich sind.

Sie können Ihre Cookie Einstellunge jederzeit hier ändern: Datenschutzerklärung.

Zurück