News
19. September 2017
AUTOR: Businesscloud.de

Wissen ist IT-Sicherheit

„Hippe“ Angriffsmethoden muss man nicht kennen, aber …

Um etwas zu fragen oder zu suchen, muss man erst einmal etwas wissen. Wenn Sie beispielsweise noch nie etwas von „Gaunerzinken“ gehört haben, können Sie auch nicht auf die Idee kommen, solche an Ihrer Haus- oder Grundstücksmauer zu suchen. Ebenso müssen nicht nur Hausherren, sondern auch Firmenlenker wissen, welche Sicherheitsbedrohungen es überhaupt gibt, um ihr Unternehmen entsprechend davor schützen zu können. Und da stehen Kenntnisse über den Schutz des in der Regel im wahrsten Sinne des Wortes teuersten Gutes eines Unternehmens im Fokus: seine Daten. Wie jetzt jedoch der Anbieter von IT-Sicherheitslösungen und Antivirenprogrammen F-Secure herausfand, gelingen die meisten erfolgreichen Angriffe nicht etwa über „Zero Days und andere ‚hippe‘ Angriffsmethoden“. Vielmehr erklärt Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure DACH: „Unsere Untersuchungen zeigen, dass die meisten erfolgreichen Attacken gegen Unternehmen entweder durch veraltete Software mit bekannten Schwachstellen oder durch gezielte Phishing-Attacken gegen Mitarbeiter entstehen.“ Offensichtlich muss man also beim Thema IT-Sicherheit gar nicht mal sooo viel wissen 😉 Erweitern Sie trotzdem diesbezüglich Ihr Know-how – mit der Lektüre des „Security-Insider“-Beitrags „So greifen Hacker erfolgreich Firmen an“.

Schatten-IT: CEOs gehen mit schlechtem Beispiel voran

Abgesehen von nicht unbedingt „hippen“, aber zumindest gängigen Sicherheitsbedrohungen sollten IT-Sicherheitsverantwortliche selbstverständlich über die im Unternehmen eingesetzte Software Bescheid wissen. Denn man kann ja nur das schützen, was man auch kennt. Jedoch fehlt immer häufiger genau dieser für die IT-Sicherheit mehr als wichtige Überblick. Schuld daran ist die Cloud beziehungsweise das schlechte Vorbild, das CEOs und andere leitende Angestellte im Umgang mit der Cloud abgeben. So zeigt eine Befragung des Sicherheitsunternehmens Code42 von 1.200 Führungskräften in den USA, Großbritannien und Deutschland: 75 Prozent der CEOs und 52 Prozent der „Business Decision Makers“ bekennen sich dazu, „unerlaubte Apps und Services zu nutzen“, wie Sie genauer im „computerworld.ch.“-Bericht „Sicherheitsrisiko CEO“ nachlesen können. Eigentlich sollten es gerade diejenigen, die für »Wohl und Wehe« eines Unternehmens Verantwortung tragen,  besser wissen!

„Wo liegen die Daten?“

Dringend benötigt wird also Transparenz – über sämtliche eingesetzten Anwendungen ebenso wie über den gesamten Datenbestand. Denn nicht alle Daten bedürfen eines gleich hohen Schutzes, wobei es hier nicht nur technische, sondern auch rechtliche Fragen zu beachten gilt. Gerade dann, wenn Uralt-Systeme aus den 1980er Jahren in die Cloud transformiert werden sollen. Laut Georg Goller, Area Vice President Germany bei ServiceNow, können folgende drei Fragen “die Migration in die Cloud in Bezug auf den Datenschutz zu erleichtern: 1. Wo liegen die Daten? 2. Was steht im Kleingedruckten? 3. Bietet der Cloudanbieter Transparenz?“ Auf „ip-insider.de“ finden Sie den gesamten Beitrag des ServiceNow-Deutschlandchefs.

Doch allein schon die Frage „Wo liegen die Daten?“ lässt sich offensichtlich immer schwerer beantworten, wie unter anderem aus der aktuellen „SailPoint Market-Pulse-Studie 2017“ hervorgeht – einer Befragung von 600 IT-Verantwortlichen bei Unternehmen mit mindestens 1.000 Mitarbeitern in Australien, Frankreich, Deutschland, Italien, Großbritannien und den USA. Eines der zentralen Ergebnisse lautet: „Über ein Drittel der Teilnehmer nennen Trends wie Bring-Your-Own-Device (BYOD) und Schatten-IT als große Risikobereiche für ihr Unternehmen“, wie Sie auf „security-insider.de“ nachlesen können. Hinzu kommt, dass weniger als die Hälfte der Befragten „unternehmensweite, formalisierte Sicherheitsrichtlinien“ hat?! Fazit: Nicht nur die IT-Verantwortlichen müssen etwas wissen, nämlich wo die Daten liegen und welche Anwendungen im Einsatz sind, sondern auch die Mitarbeiter müssen etwas wissen – wie sie mit Daten umgehen sollen und welche Anwendungen sie nutzen dürfen.

PS: Laut SailPoint-Studie gehen „33 Prozent der befragten IT-Entscheider davon aus, dass ihr Betrieb nicht einmal bemerke, wenn unerlaubt auf seine Daten zugegriffen werde“?! Gilt hier dann „Was ich nicht weiß, macht mich nicht heiß“? Bitte nicht!

PPS: Und alle, die jetzt denken »bei uns wird schon nichts passieren«, mögen sich bitte noch den „Global Threat Landscape Report“ von Fortinet zu Gemüte führen beziehungsweise den Bericht darüber auf „it-daily.net“: „Cybercrime: Überblick über globale Bedrohungslage“. Nicht dass Sie dann sagen, Sie hätten’s nicht gewusst 😉


Seite teilen

Must Reads von anderen Tech-Seiten
silicon.de: Safe-Harbor-Nachfolger – EU-Datenschützer verlangen Nachbesserungen Weiterlesen

 

CANCOM.info: Drei Gründe für die Hybrid Cloud – Das leistet der Cloud-Mix in Unternehmen Weiterlesen

 

Scope Online: Cloud Computing in der Produktion – Drei Mythen über Business Cloud-Lösungen  Weiterlesen

Pressemitteilungen

Köln, den 14. September 2018: Die langjährigen Partner IBM und CANCOM bauen ihr Cloud-Geschäft gemeinsam weiter aus: Der weltweit ... Weiterlesen
Köln, den 28. August 2018: Zu den anspruchsvollsten Prüfstandards für Informationssicherheit und Compliance zählt der ... Weiterlesen
Die CANCOM SE hat heute der Pironet AG mitgeteilt, dass ihr Aktien der Pironet AG in Höhe von mehr als 95 % des Grundkapitals gehören. Die ... Weiterlesen
Köln, den 25. Juli 2018: Cloud-Anwendungen sind nicht nur in großen Unternehmen anzutreffen, auch kleine Mittelständler setzen ... Weiterlesen

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück