Sicherheitslücken können den Kopf kosten

12.09.2006
Von Christiane Jacobs

Notwendige Schutzmaßnahmen

Um diese Sicherheitslücken so zu schließen, dass neben den Geschäftsdaten auch der Unternehmer und seine IT-Verantwortlichen auf der sicheren Seite stehen, empfiehlt sich im ersten Schritt die Implementierung bedarfsgerechter Security-Software. Sie muss - innerhalb des rechtlichen Rahmens - den Datenverkehr scannen, Log-Files speichern, den Zugriff auf bestimmte Websites blocken und Angriffe von außen abwehren.

Zudem sollten die Unternehmen auf der Grundlage klar definierter Richtlinien ein IT-Sicherheitskonzept entwickeln und implementieren. Zur Vorbereitung darauf ist ein "Audit" sinnvoll, sprich: ein Security-Check, der Aufschluss über die aktuelle Sicherheitslage und die erforderlichen Maßnahmen gibt. "Überraschend viele Organisationen wissen schlicht und einfach nicht, ob ihre Sicherheitsvorkehrungen genügen, also ihre IT-Umgebung wirklich sicher und damit regelkonform ist", weiß Petra Jenner, Geschäftsführerin der Check Point Software Technologies GmbH in Hallbergmoos. Das Unternehmen hat eine Online-Plattform geschaffen (www.sicherheitsindex.de), mit deren Hilfe sich besonders kleinere Unternehmen und Mittelständler einen Überblick über ihren derzeitigen Security-Status verschaffen sollen.

Das auf dieser Basis oder auf der Grundlage eines neutralen Audits erstellte Sicherheitskonzept dokumentiert den Aufbau der IT-Infrastruktur und zeigt, wie sie überwacht wird. "Nur mit einem derartigen, schriftlich hinterlegten Konzept ist im Zweifelsfall nachzuweisen, dass die gesetzlichen Anforderungen an die IT-Sicherheit tatsächlich erfüllt wurden", mahnt Jenner. Die Implementierung der erforderlichen Technik bringe das Unternehmen und seine Daten nur dann auf die sichere Seite, wenn das Thema Security als übergreifendes Konzept verstanden, fortlaufend gepflegt und dokumentiert werde.