Cybersecurity

Unternehmen überfordert?

30.06.2017 von Jochen Rummel
WannaCry und Petya zeigten jüngst, wie angreifbar Firmen weltweit sind. Sind Unternehmen mit dem Thema IT-Sicherheit überfordert?

"Hätten wir gewusst…" - so lautet der klassische Satzanfang nach einem erfolgreichen Hackerangriff. Doch gerade wenn dabei sensible Informationen gestohlen wurden, ist es zu spät. Viele Unternehmen machen in diesem Zusammenhang eine weitere Erkenntnis: Cybersecurity ist heutzutage nicht mehr nur Technologie. Es bedarf versierter Mitarbeiter, die - unterstützt von technologischen Lösungen - zeitnah auf Warnmeldungen reagieren oder sogar aktiv auf Angreifer Jagd machen.

Sind Unternehmen in Sachen Cybersecurity überfordert?
Foto: nmedia - shutterstock.com

Einige Herausforderungen auf dem Gebiet der IT Security sind allerdings hausgemacht, wie IDC in einer gemeinsamen Umfrage mit dem IT-Sicherheitsunternehmen FireEye und dem Beratungsunternehmen DXC Technology unter 500 IT-Entscheidern herausgefunden hat. Wir haben die wesentlichen Erkenntnisse der Studie für Sie zusammengefasst.

5 Faktoren für mehr IT-Sicherheit in Unternehmen

1. Der Aspekt Sicherheit muss in IT-Projekten rechtzeitig bedacht werden. IDC hat untersucht, zu welchem Zeitpunkt der Faktor Cybersecurity in neue Projekte einbezogen wird. Zwar beziehen 44 Prozent der Befragten das Thema von Anfang an in ihre Überlegungen ein. Allerdings beschäftigt sich ein Viertel der Befragten erst dann mit IT Security, wenn es bereits einen Sicherheitsvorfall gab.

2. Es besteht ein Zusammenhang zwischen fortschrittlicher Cybersicherheit und Agilität der IT. Organisationen mit einem hohen Sicherheitsniveau sind in der Regel auch besser auf sich verändernde Anforderungen - beispielsweise bei neuen Applikationen und neuen Anfragen an Services - eingestellt.

3. IT-Sicherheit braucht den Willen zur Veränderung. Auch wenn "mehr" nicht immer besser ist, müssen Unternehmen dennoch den Willen zur Veränderung besitzen. Viele der im Bereich Cybersecurity fortschrittlichen Unternehmen zählen zu Early Adoptern und nutzen beispielsweise Technologien, die auf heuristischen Analysen oder künstlicher Intelligenz basieren.

4. Fortschrittliche IT Security fußt bei vielen Organisationen auch auf externem Knowhow. Die Umfrage förderte zutage, dass diejenigen Unternehmen, die regelmäßig externe Expertise hinzuziehen und nicht nur darauf vertrauen, dass Wissen intern aufgebaut wird, über die fortschrittlichste IT-Sicherheit verfügen. Dies gilt vor allem für relativ eigenständige Vorhaben wie Testing- oder Implementierungsprojekte.kostenfaktor

5. Cybersecurity wird als strategische Investition gesehen, nicht als Kostenfaktor. Laut IDC gibt es eine klare Korrelation zwischen dem Reifegrad der IT Security und der Wahrnehmung von IT im Management. In Organisationen, bei denen die IT lediglich als Kostenfaktor gesehen wird, sind Sicherheitssysteme schlechter entwickelt - und die Organisationen meist leichter angreifbar.

Cybersecurity braucht Budget

Viele der angesprochenen Faktoren sind theoretisch zwar bekannt - in der Umsetzung hapert es dennoch. Nordamerika, allen voran die Vereinigten Staaten gelten als einer der fortschrittlichsten Märkte in diesem Bereich. Natürlich geht dieser Security-Rüstungswettlauf in den USA auch mit hohen Ausgaben einher, beispielsweise für neue Technologien, Dienstleister oder Manpower.

Stellt man den potenziellen Verlust von Unternehmenswerten (inklusive der Reputation) diesen Kosten gegenüber, zeigt sich schnell, dass Investitionen an dieser Stelle lohnen. Zumal mit der EU-Datenschutzgrundverordnung im kommenden Jahr bei Datenschutzverstößen Bußgelder von bis zu 20 Millionen Euro oder bis zu vier Prozent des weltweit erzielten Jahresumsatzes verhängt werden können. Zwar werden Hackerangriffe nie hundertprozentig vermeidbar sein, aber das Risiko für eine solche Cyberattacke lässt sich durch die Berücksichtigung der fünf genannten Faktoren minimieren. (fm)

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten