Das IT-Sicherheitsgesetz und die Folgen

Intelligente IT-Security: Schutzengel für mehr Sicherheit

 Senior Solution Sales Professional bei IBM Security Systems
Das IT-Sicherheitsgesetz stellt Unternehmen vor neue Herausforderungen: Wie lässt sich ein hohes Sicherheitsniveau bei überschaubarem Aufwand mit Datensparsamkeit, Compliance und Mitarbeiterproduktivität vereinen? Zeitgemäße Security-Lösungen schaffen den Spagat.
Wie lässt sich ein hohes Sicherheitsniveau bei überschaubarem Aufwand mit Datensparsamkeit, Compliance und Mitarbeiterproduktivität vereinen?
Wie lässt sich ein hohes Sicherheitsniveau bei überschaubarem Aufwand mit Datensparsamkeit, Compliance und Mitarbeiterproduktivität vereinen?
Foto: Nata-Lia, Shutterstock.com

Seit Mitte des Jahres 2015 gilt das neue IT-Sicherheitsgesetz, das Unternehmen strengere Regeln zum Schutz ihrer IT-Infrastruktur und der darauf gespeicherten Daten auferlegt. Bereits vor dessen Verabschiedung bemängelten sowohl Wirtschaftsvertreter als auch Datenschützer, dass das Gesetz am Ziel - mehr Sicherheit für alle - vorbeigehe. So sind etwa Telekommunikationsanbieter jetzt verpflichtet, ihre Kunden zu warnen, wenn sie bemerken, dass Anschlüsse für Cyberangriffe missbraucht werden.

Weniger Nachsehen - mehr Prävention

Nutzer erst zu benachrichtigen, wenn ein Cyberangriff schon in vollem Gange ist, bringt natürlich kaum mehr Sicherheit - dann ist das Kind schon in den Brunnen gefallen. Die betroffenen Unternehmen kommen nicht um den Aufwand herum, ihre IT-Infrastruktur umfassend abzusichern. Im Zeitalter professionell organisierter Hackerangriffe heißt das, sich nicht einfach auf Firewalls zu verlassen, denn gut ein Viertel (PDF) aller Cyberattacken auf Unternehmen gelingt durch die Arglosigkeit von Mitarbeitern, beispielsweise durch Phising-Attacken mit personalisierten, täuschend echt aussehenden E-Mails.

Mehr als 30 Prozent der Angriffe gehen sogar direkt von Insidern aus, die bereits Zugriff auf das Netzwerk haben - dazu zählen zum Beispiel aktuelle und ehemalige Angestellte oder Dienstleister. Die IT-Systeme vor Angriffen von außen abzusichern bringt also in nur rund der Hälfte der Fälle etwas. Moderne Technologien für die Abwehr von Cyberangriffen arbeiten deshalb mit einer Mustererkennung, die Systemzugriffe anhand bestimmter Kriterien als normal oder potenziell gefährlich einstuft.

Hat etwa ein Call-Center-Mitarbeiter Zugang zu einer Kundendatenbank, wäre es kritisch, wenn er an einem Tag tausende Kontakte ausläse oder dies außerhalb der normalen Geschäftszeiten täte. Entsprechend gibt das System sofort eine Warnung aus oder sperrt den Datenbankzugriff, noch bevor echter Schaden entstehen kann.

Weniger Logging - mehr Performance

Intelligente Sicherheitslösungen sind eine Art Schutzengel, der nur dann eingreift, wenn dies nötig ist und das in Echtzeit. Sie ersetzen ein flächendeckendes, natives Logging, arbeiten wesentlich granularer und entsprechen damit dem Prinzip der Datensparsamkeit. Denn wie Datenschützer und Security-Experten wissen, bedeuten mehr gesammelte Daten keineswegs mehr Sicherheit - im Gegenteil.

Der Verzicht auf ein klassisches Datenbank-Logging wirkt sich zudem positiv auf die System-Performance der Unternehmens-IT aus. Zugriffe auf Server und Datenbanken permanent zu überwachen, verursacht durchschnittlich Prozessorlasten von rund 20 Prozent der gesamten Rechenkapazität und ist damit auch ein Kostenfaktor. Moderne Data-Activity-Monitoring-Lösungen (DAM) wirken sich praktisch nicht auf die Systemleistung aus und sind über die gesamte Dateninfrastruktur skalierbar.

Weniger Aufwand - mehr Produktivität

Unternehmen sollten sich voll und ganz auf die sensitiven Daten konzentrieren können, die es wirklich zu schützen gilt. Dazu zählen etwa Kreditkartennummern von Kunden oder Informationen über das Gehalt von Mitarbeitern. Intelligente Sicherheitslösungen verhindern gezielt unbefugte Zugriffe von außerhalb und von innerhalb der Organisation. So lassen sich auch für Mitarbeiter mit Administratorrechten Datensätze dynamisch maskieren.

Damit sieht jeder nur die Informationen, die für ihn relevant sind und das selbst in unstrukturierten Datensätzen. Dank der Mustererkennung lassen sich etwa in einer Datenbank mit Zahlungsinformationen automatisch alle Kreditkartennummern ausblenden, während der Name des Inhabers sichtbar bleibt. Compliance-Anforderungen lassen sich so leicht und ohne großen manuellen Aufwand erfüllen.

Trotzt aller Compliance-Vorgaben sollten Unternehmen stets die Bedürfnisse der Mitarbeiter genau im Blick behalten, wollen sie sich erfolgreich gegen Cyber-Gefahren absichern. Mehr Sicherheit geht nur, wenn Nutzer nicht unnötig einschränkt werden und sich etwa mobile Geräte privat genauso einfach einsetzen lassen wie geschäftlich - verbieten bringt nicht viel und führt meist zu Schatten-IT.

Mitarbeiter mögen es einfach und schnell, wollen produktiv sein und sich unkompliziert mit Kollegen, Kunden und Dienstleistern vernetzen. Wo die Unternehmens-IT mit ihren Regularien und Prozessen das nicht leisten kann, suchen sich Nutzer eben andere Wege. Produktivität zählt offenbar mehr als Sicherheit - zeitgemäße Security-Lösungen vereinen beides. (mb)