Security-Herausforderungen

IT-Sicherheit 2011 - Risiken in Unternehmen minimieren

27.02.2011
Von 
Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Gefahren rechtzeitig erkennen und bekämpfen

Neue Herausforderungen 2010 waren unter anderem der verstärkte Einsatz von Instant Messaging, Social Networks oder gesetzliche Vorgaben zum Datenschutz. Vor allem Letzteres wurde dieses Jahr durch viele Datendiebstähle und -pannen einer breiten Masse der Bevölkerung erstmals bewusst. Wir fragten daher unsere Experten, mit welchen allgemeinen Sicherheitstrends sich die IT-Abteilungen 2011 auseinandersetzen beziehungsweise beschäftigen müssen.

Markus Hennig, Astaro: Drei Dinge sollten sich IT-Verantwortliche für 2011 auf ihre Agenda schreiben: Erstens das große Thema Security in oder from the Cloud. Zweitens das Thema IPv6, dessen Einführung höchstwahrscheinlich die gleichen Probleme und Fragen aufwerfen wird wie seinerzeit IPv4 - hier heißt es: vorbereiten und schlau machen. Und drittens den ganzen Bereich der Sicherheit auf mobilen Clients. Hier geht es vor allem darum, wie sichergestellt werden kann, dass alle Clients mit den aktuellsten Patches versorgt werden, wie die Gefahren durch die Verwendung von USB-Sticks eingedämmt werden können und welche Maßnahmen für den Fall des Verlusts von Daten oder Endgerät getroffen werden können.

Sascha Krieger, eleven: Die zunehmende Kombination unterschiedlicher Bedrohungen und verschiedener Verbreitungswege erfordert Sicherheitslösungen, die flexibel und umfassend genug sind, diesen multiplen Gefahren zu begegnen. Integrierte Maßnahmen sind gefragt, die Kombination unabhängig voneinander agierender Einzellösungen nicht mehr zeitgemäß. Dies gilt insbesondere für den E-Mail-Sektor, wo Malware, Spam und Denial-of-Service-Angriffe mittlerweile so sehr Hand in Hand gehen, dass nur integrierte Lösungen einen umfassenden und vor allem lückenlosen Schutz bieten können.

Isabell Unseld, McAfee: Mit dem Zuwachs mobiler Geräte, die privat und geschäftlich genutzt werden. Wie können Smartphones und Tablets effizient und gleichzeitig sicher genutzt werden? Wie können Daten, die sich darauf befinden, effektiv geschützt werden? Die Zunahme von Apple-Geräten in Unternehmensumgebungen könnte einen Anstieg von Malware für Mac bedeuten. Wie werden diese Geräte geschützt? Nach wie vor ist die Optimierung der IT-Sicherheit ein Thema in den Unternehmen, entweder durch Virtualisierung oder durch Sicherheit in der Cloud - auch das sind Trends, die IT-Abteilungen im kommenden Jahr im Auge behalten müssen.

Michael Hoos, Symantec: Allgemein gesagt erleben wir einen Paradigmenwechsel. Den Fokus nur auf die Infrastruktur zu legen reicht nicht mehr aus. Die zunehmende Menge unstrukturierter Daten, die mehr und mehr mobil und/oder in der Cloud sind, erfordert ein Umdenken. Der Schutz der Information muss plattform- und geräteunabhängig im Zentrum der IT Sicherheit stehen.

Unternehmen müssen sich auf die wichtigen Informationen in ihrer Organisation konzentrieren. Diese Informationen vor allen internen und externen Risiken zu schützen ist die Kernaufgabe. Dazu zählen nicht nur die klassische Disziplin "Abwehr von Malware", sondern auch Backup- und Disaster Recovery-Prozesse wichtiger Datenquellen wie File-, Mail- oder SharePoint-Server.

Ebenfalls wichtig wird sein, wie Unternehmen darauf reagieren, dass ihre Mitarbeiter ihre mobilen Geräte sowohl privat als auch geschäftlich nutzen. Denn dadurch vermischen sie tagtäglich wichtige Business- und ihre privaten Daten auf einem Gerät. Daraus ergeben sich mehrere Fragen: Wie lässt sich steuern, dass Anwender keine hochsensiblen Dokumente auf ihre Smartphones laden? Wie lässt sich sicherstellen, dass selbst bei Diebstahl oder Verlust dieser Geräte die lokal gespeicherten Dokumente geschützt bleiben? Wie lassen sich Vorschriften beim Datenschutz für mobile Geräte umsetzen, ohne die Privatsphäre der Anwender zu gefährden?

Martin Rösler: "Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird ,Mobile Device Management’ eine große Herausforderung werden. Die sogenannten ,Nomadic Workers’ sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung von Firmen- und Privatnutzung statt."
Martin Rösler: "Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird ,Mobile Device Management’ eine große Herausforderung werden. Die sogenannten ,Nomadic Workers’ sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung von Firmen- und Privatnutzung statt."
Foto: Trend Micro

Dies sollte Unternehmen dazu veranlassen, im ersten Schritt die Informationen auf mobilen Endgeräten zu verschlüsseln. So sind die Dokumente zumindest bei Verlust des Gerätes geschützt. Im logischen nächsten Schritt sollten sie die Verschlüsselung in Data-Loss-Prevention-Konzepte einbetten, um den Fluss geschäftskritischer Dokumente zu kontrollieren. Dabei ist es wichtig, sowohl jeden Endpunkt vom Desktop bis zum Smartphone als auch andere klassische Datenquellen wie Backup-Files oder Storage-Systeme mit einzubeziehen. Diese aufeinander abgestimmten Sicherheitsmodelle werden im kommenden Jahr noch wichtiger werden. Denn der Druck ist groß, wie der Bericht "State of Enterprise Security von Symantec" zeigt. 75 Prozent der dort befragten Konzerne gaben an, dass sie im vergangenen Jahr angegriffen wurden und Schäden hinnehmen mussten - sei es, weil die Angreifer wichtige Forschungs-, Finanz- oder Kundeninformationen gestohlen haben.

Martin Rösler, Trend Micro: Mittlerweile bringen viele Mitarbeiter ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird "Mobile Device Management" eine große Herausforderung werden. Die so genannten "Nomadic Workers" sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung von Firmen- und Privatnutzung statt. Und schließlich: WikiLeaks macht gerade DDOS-Attacken hoffähig. Davon werden wir zunehmend mehr sehen.