Security-Herausforderungen

IT-Sicherheit 2011 - Risiken in Unternehmen minimieren

27.02.2011
Von 
Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Sicherheitsbedrohungen effektiv und wirksam abwehren

Um den Betrieb aufrechtzuerhalten, ist IT-Sicherheit unerlässlich. Doch die Budgets für Sicherheitsmaßnahmen sind limitiert. Deshalb müssen die neuen Investitionen besonders effektiv eingesetzt werden. Wie befragten unsere Experten, wie sich Unternehmen wirksam und gezielt vor den Bedrohungen beziehungsweise Sicherheitsrisiken 2011 schützen können?

Markus Hennig: "Zahlreiche neue Datenschutzbestimmungen werden europaweit in Kraft treten. Wichtig hierbei ist, diese schnellstmöglich über die bestehende E-Mail-Infrastruktur umzusetzen und für eine präzise Einhaltung zu sorgen."
Markus Hennig: "Zahlreiche neue Datenschutzbestimmungen werden europaweit in Kraft treten. Wichtig hierbei ist, diese schnellstmöglich über die bestehende E-Mail-Infrastruktur umzusetzen und für eine präzise Einhaltung zu sorgen."
Foto: Astaro

Markus Hennig, Astaro: Hier gibt es keine Ratschläge, die nicht schon dieses Jahr und das Jahr davor gültig waren - und diese werden auch 2011 ihre Gültigkeit nicht verlieren. Erstens ist es wichtig, die eigene Infrastruktur mit Schutzmechanismen aufzurüsten, die den modernen Internettechnologien gerecht werden. Zweitens nutzen die teuersten Maßnahmen nichts, wenn sie nicht zuverlässig gepatcht werden. Und drittens ist es unabdingbar, die eigenen Logfiles beziehungsweise Reportings auszuwerten und entsprechende Maßnahmen abzuleiten.

Sascha Krieger, eleven: Im Bereich der E-Mail-Sicherheit ist eine Kombination aus integrierter E-Mail-Sicherheit und Managed Services sinnvoll. Dadurch ist nicht nur ein lückenloser Schutz vor den unterschiedlichen Gefahrenquellen gewährleistet, sondern es wird auch verhindert, dass die E-Mail-Sicherheit für Unternehmen zum "Fass ohne Boden" wird.

Christian Funk, Kaspersky Lab: Aktuelle sowie effektive Sicherheitsinfrastrukturen auf Serversystemen und Clients werden auch 2011 zuverlässig vor den neuen Bedrohungen schützen. Jedoch wird es zunehmend wichtiger, Sicherheits-Updates sowohl für die Betriebssysteme als auch für die installierten Anwendungen wie Browser und deren Plug-ins zeitnah im eigenen Unternehmen zu testen und auszurollen. Doch der technische Schutz ist immer nur die letzte Barriere. Viele Angriffsschemata setzen immer noch auf die Einbeziehung des Menschen vor dem Bildschirm. Daher sind regelmäßige Sicherheitsschulungen für Mitarbeiter wichtig, damit diese die gängigen Methoden kennenlernen und so im Ernstfall richtig reagieren können.

Isabell Unseld, McAfee:

Michael Hoos, Symantec: Um sich gegen aktuelle Bedrohungen im Internet zu wehren, bedarf es mehr als Standard-Tools wie Firewall und Virenschutz. Es braucht integrierte Gesamtsysteme, die sofort und verlässlich informieren, sobald eine Attacke läuft, und eng in Backup- und Archivierungslösungen eingebunden sind. Getestete Notfallpläne ergänzen solche Konzepte. Nur wenn Prozesse, Personen und Technologien zusammenspielen, ist ein größtmöglicher Schutz der IT-Infrastruktur in Unternehmen möglich.

Um alle diese Prozesse zu strukturieren und zu synchronisieren, hat Symantec das "Information Centric Model" entwickelt. Dieses Modell trennt sich vom bisher dominierenden systemorientierten Ansatz der IT, der den Schutz von Einzelsystemen und Geräten im Auge hat. Dieses alte Modell greift unter den Bedingungen von 2011 nicht mehr. Unternehmen sollen sich im neuen Modell auf die Information selbst konzentrieren und diese absichern, kontrollieren, verwalten und steuern - unabhängig von der Hardware, dem Betriebssystem oder dem Ort, an dem die Daten liegen.

Das Fundament des Modells ist die Informationsinfrastruktur. Sie wird aus all den stationären und mobilen Geräten sowie Systemen im Netzwerk des Unternehmens gebildet, auf denen Informationen liegen können. Dies können virtuelle oder physische Server ebenso wie Cloud-Strukturen sein.

An all diesen Orten müssen die Informationen dem Risiko entsprechend vor Bedrohungen geschützt sein, beispielsweise indem sie verschlüsselt sind. Sie müssen zudem klassifiziert sein, damit man sie etwa nach bestimmten Speicher- und Suchkriterien kategorisieren kann. Das ist wichtig, um eine Information Governance, ein unternehmensweites Regelwerk, zu etablieren. Dieses legt fest, wie Anwender und Systeme mit bestimmten Informationen hantieren dürfen. In der Information-Governance sind außerdem Autorisierungs- und Authentifizierungsvorgaben eingebettet, die den Zugriff auf die Informationen streng regeln. Schließlich können Firmen in diesem Modell in Berichten und Monitoring-Prozessen belegen, dass sie wichtige juristische Vorgaben und industriespezifische Compliance-Bedingungen einhalten - ein Thema, dass aufgrund neuer EU Richtlinien an Bedeutung gewinnen kann.

Martin Rösler, Trend Micro: IT-Nutzer dürfen nicht nur mehr Dinge tun als früher, sondern müssen dafür auch kompetent gemacht werden. Hier stehen die IT-Leiter in der Verantwortung.

IT-Sicherheit ist nicht mehr nur auf das lokale LAN beschränkt, sie muss sich auch beispielsweise in Facebook umsehen, was die Firmenmitarbeiter dort "von sich geben". Der klassische Antivirenansatz reicht nicht, das Sicherheitskonzept muss "multilayer-fähig" sein.