News
19. September 2017
AUTOR: Businesscloud.de

Wissen ist IT-Sicherheit

„Hippe“ Angriffsmethoden muss man nicht kennen, aber …

Um etwas zu fragen oder zu suchen, muss man erst einmal etwas wissen. Wenn Sie beispielsweise noch nie etwas von „Gaunerzinken“ gehört haben, können Sie auch nicht auf die Idee kommen, solche an Ihrer Haus- oder Grundstücksmauer zu suchen. Ebenso müssen nicht nur Hausherren, sondern auch Firmenlenker wissen, welche Sicherheitsbedrohungen es überhaupt gibt, um ihr Unternehmen entsprechend davor schützen zu können. Und da stehen Kenntnisse über den Schutz des in der Regel im wahrsten Sinne des Wortes teuersten Gutes eines Unternehmens im Fokus: seine Daten. Wie jetzt jedoch der Anbieter von IT-Sicherheitslösungen und Antivirenprogrammen F-Secure herausfand, gelingen die meisten erfolgreichen Angriffe nicht etwa über „Zero Days und andere ‚hippe‘ Angriffsmethoden“. Vielmehr erklärt Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure DACH: „Unsere Untersuchungen zeigen, dass die meisten erfolgreichen Attacken gegen Unternehmen entweder durch veraltete Software mit bekannten Schwachstellen oder durch gezielte Phishing-Attacken gegen Mitarbeiter entstehen.“ Offensichtlich muss man also beim Thema IT-Sicherheit gar nicht mal sooo viel wissen 😉 Erweitern Sie trotzdem diesbezüglich Ihr Know-how – mit der Lektüre des „Security-Insider“-Beitrags „So greifen Hacker erfolgreich Firmen an“.

Schatten-IT: CEOs gehen mit schlechtem Beispiel voran

Abgesehen von nicht unbedingt „hippen“, aber zumindest gängigen Sicherheitsbedrohungen sollten IT-Sicherheitsverantwortliche selbstverständlich über die im Unternehmen eingesetzte Software Bescheid wissen. Denn man kann ja nur das schützen, was man auch kennt. Jedoch fehlt immer häufiger genau dieser für die IT-Sicherheit mehr als wichtige Überblick. Schuld daran ist die Cloud beziehungsweise das schlechte Vorbild, das CEOs und andere leitende Angestellte im Umgang mit der Cloud abgeben. So zeigt eine Befragung des Sicherheitsunternehmens Code42 von 1.200 Führungskräften in den USA, Großbritannien und Deutschland: 75 Prozent der CEOs und 52 Prozent der „Business Decision Makers“ bekennen sich dazu, „unerlaubte Apps und Services zu nutzen“, wie Sie genauer im „computerworld.ch.“-Bericht „Sicherheitsrisiko CEO“ nachlesen können. Eigentlich sollten es gerade diejenigen, die für »Wohl und Wehe« eines Unternehmens Verantwortung tragen,  besser wissen!

„Wo liegen die Daten?“

Dringend benötigt wird also Transparenz – über sämtliche eingesetzten Anwendungen ebenso wie über den gesamten Datenbestand. Denn nicht alle Daten bedürfen eines gleich hohen Schutzes, wobei es hier nicht nur technische, sondern auch rechtliche Fragen zu beachten gilt. Gerade dann, wenn Uralt-Systeme aus den 1980er Jahren in die Cloud transformiert werden sollen. Laut Georg Goller, Area Vice President Germany bei ServiceNow, können folgende drei Fragen “die Migration in die Cloud in Bezug auf den Datenschutz zu erleichtern: 1. Wo liegen die Daten? 2. Was steht im Kleingedruckten? 3. Bietet der Cloudanbieter Transparenz?“ Auf „ip-insider.de“ finden Sie den gesamten Beitrag des ServiceNow-Deutschlandchefs.

Doch allein schon die Frage „Wo liegen die Daten?“ lässt sich offensichtlich immer schwerer beantworten, wie unter anderem aus der aktuellen „SailPoint Market-Pulse-Studie 2017“ hervorgeht – einer Befragung von 600 IT-Verantwortlichen bei Unternehmen mit mindestens 1.000 Mitarbeitern in Australien, Frankreich, Deutschland, Italien, Großbritannien und den USA. Eines der zentralen Ergebnisse lautet: „Über ein Drittel der Teilnehmer nennen Trends wie Bring-Your-Own-Device (BYOD) und Schatten-IT als große Risikobereiche für ihr Unternehmen“, wie Sie auf „security-insider.de“ nachlesen können. Hinzu kommt, dass weniger als die Hälfte der Befragten „unternehmensweite, formalisierte Sicherheitsrichtlinien“ hat?! Fazit: Nicht nur die IT-Verantwortlichen müssen etwas wissen, nämlich wo die Daten liegen und welche Anwendungen im Einsatz sind, sondern auch die Mitarbeiter müssen etwas wissen – wie sie mit Daten umgehen sollen und welche Anwendungen sie nutzen dürfen.

PS: Laut SailPoint-Studie gehen „33 Prozent der befragten IT-Entscheider davon aus, dass ihr Betrieb nicht einmal bemerke, wenn unerlaubt auf seine Daten zugegriffen werde“?! Gilt hier dann „Was ich nicht weiß, macht mich nicht heiß“? Bitte nicht!

PPS: Und alle, die jetzt denken »bei uns wird schon nichts passieren«, mögen sich bitte noch den „Global Threat Landscape Report“ von Fortinet zu Gemüte führen beziehungsweise den Bericht darüber auf „it-daily.net“: „Cybercrime: Überblick über globale Bedrohungslage“. Nicht dass Sie dann sagen, Sie hätten’s nicht gewusst 😉


Seite teilen

Must Reads von anderen Tech-Seiten
silicon.de: Safe-Harbor-Nachfolger – EU-Datenschützer verlangen Nachbesserungen Weiterlesen

 

CANCOM.info: Drei Gründe für die Hybrid Cloud – Das leistet der Cloud-Mix in Unternehmen Weiterlesen

 

Scope Online: Cloud Computing in der Produktion – Drei Mythen über Business Cloud-Lösungen  Weiterlesen

Pressemitteilungen

Köln, den 31. Januar 2018: Das Wachstum des ITK-Marktes wird 2018 maßgeblich durch Investitionen in Software-Lösungen und ... Weiterlesen
Köln, den 23. Januar 2018: Erstmals können Unternehmen die mehrfach ausgezeichnete Schutzlösung für Server, PCs, Macs und ... Weiterlesen
Köln, den 12. Dezember 2017: Kaum ein anderer Bereich wächst so stark wie die Nachfrage der Unternehmen nach Cloud-Technologien. Immer mehr ... Weiterlesen
Köln, den 6. November 2017: Im gerade veröffentlichten Crisp Vendor Universe 2017 – einer umfassenden Analyse des hiesigen ... Weiterlesen