Home » Technologie » Sicherheit » Die wichtigsten Sicherheitsgrundlagen für Unternehmenstechnologie

Die wichtigsten Sicherheitsgrundlagen für Unternehmenstechnologie

Tech Page One

12-747x325

 

Je mehr Daten unsere Organisationen aufnehmen, desto mehr Möglichkeiten hat ein zukunftsfähiges Unternehmen, einzigartige Einblicke in unsere Märkte und Umgebungen zu gewinnen. Der Schutz dieser Informationen birgt jedoch einige Herausforderungen.

Die Sicherheit unserer Systeme ist nach wie vor eine der größten Herausforderungen, mit denen Unternehmen zu kämpfen haben. Beispiele hierfür sind die Datensicherheitsverletzungen bei der Online-Partneragentur Ashley Madison, dem Amt für Personalverwaltung der US-amerikanischen Regierung und dem britischen Telekommunikationsunternehmen Carphone Warehouse, die alle im Jahr 2015 Schlagzeilen gemacht haben.

Laut einer 2014 durchgeführten Umfrage durch die EU-Statistikbehörde Eurostat liegt die größte Hürde für CIOs bei der Übernahme von Cloud-Computing-Services in der Gefahr von Sicherheitsverletzungen. Die Angst davor hält 57 % der Organisationen zurück, neuere, zukunftsfähige Technologien einzuführen.

Hohe Kosten für Sicherheitsverletzungen

Die wichtigsten Sicherheitsgrundlagen für UnternehmenstechnologieMitte 2015 erklärte sich die US-amerikanische Einzelhandelskette Target zu Schadensersatzzahlungen in Höhe von zehn Millionen US-Dollar bereit, da zwei Jahre zuvor widerrechtlich auf die persönlichen Daten von 40 Millionen Kunden zugegriffen wurde. Das Unternehmen erlitt zudem eine enorme Rufschädigung, was deutlich macht, wie viel für Unternehmen auf dem Spiel steht.

Eines der größten Risiken für Unternehmen sind seine Mitarbeiter und Geschäftspartner. Die Hacker von Target verschafften sich über das Remote-Zugriffskonto eines Auftragnehmers für technische Services Zugriff auf das System des Unternehmens. Bei Target bestand keine strenge Trennung zwischen den Zugriffssystemen für Auftragnehmer und wichtigen internen Systemen, wodurch das Unternehmen dem Angriff schutzlos ausgeliefert war.

Risiken durch Mitarbeiter

Eine noch größere Gefahr sind Mitarbeiter, die entweder unbeabsichtigt böswilligen Angreifern Zugriff gewähren oder aber ganz bewusst Daten stehlen oder verlieren. Dieses Problem wird durch die heutige IT-Umgebung mit ihren Bring-Your-Own-Device-Strategien verschärft, bei der alle Mitarbeiter über ihr Smartphone auf das Unternehmensnetzwerk zugreifen können.

Um diese Risiken zu mindern, müssen Unternehmen Zugriffsrichtlinien strengstens durchsetzen, die Netzwerknutzung überwachen und Mitarbeiter zum Thema Sicherheit schulen. Die Mitarbeiter müssen z. B. lernen, wie sie ihr mobiles Gerät schützen können und dass bösartige E-Mails nicht geöffnet werden dürfen. Im Rahmen der in Großbritannien durchgeführten Umfrage gaben drei Viertel der großen Organisationen an, dass sie jetzt Mitarbeiterschulungen zur Schärfung des Sicherheitsbewusstseins durchführen.

Die Verwaltung von Geräten in einer BYOD-Umgebung ist ebenfalls Teil der Herausforderung. Aus diesem Grund sind die Verwaltung mobiler Geräte und die Verwaltung von Endgeräten, wodurch der Zugriff von Benutzern und Geräten auf das Netzwerk überwacht wird, von entscheidender Bedeutung.

Nicht patchbare Geräte

Im Juli 2015 beendete Microsoft die Unterstützung für Windows Server 2003. Dadurch erhielten Tausende von Unternehmen keine Patches oder Sicherheitsaktualisierungen mehr für ihre unternehmensweit verteilten Systeme. Diese Systeme waren dadurch zunehmend böswilligen Angreifern ausgesetzt, die die Schwachstellen nicht gepatchter Systeme auszunutzen suchten.

Nicht gepatchte Server oder Workstations sind jedoch nicht die einzigen Risiken. Der Programmierfehler Heartbleed in SSL-Protokollen (Secure Socket Layer) verdeutlicht die Risiken des Internet of Things und der vernetzten Geräte, die zunehmend in Geschäftsumgebungen verbreitet sind und die erforderliche Trennung von Netzwerken unterstreichen.

Führungskräfte von zukunftsfähigen Unternehmen, die die Sicherheitsrisiken von Technologie minimieren wollen, benötigen die neuesten Tools und Hardwarelösungen, mit denen sie Schwachstellen in den Systemen identifizieren und kontrollieren können. Gleichzeitig müssen sie ihre Mitarbeiter schulen, sodass diese sichere Datenverarbeitungspraktiken auf ihren mobilen Geräten anwenden.

Das Cyber Essentials-Programm der britischen Regierung zur Unterstützung bester Sicherheitspraktiken ist ein guter Ansatz für Führungskräfte, die nicht im IT-Bereich tätig sind, um die Bedeutung der Technologiesicherheit besser zu verstehen. Angesichts der Tatsache, dass die Compliance mit derartigen Programmen zur zwingenden Voraussetzung für Unternehmen wird, die Produkte an Regierungsbehörden weltweit verkaufen, werden nicht nur die Risiken, sondern auch die Chancen für zukunftsfähige Unternehmen deutlich erkennbar.

 

 

Paul Wallbank

Paul Wallbank

Paul schreibt neben Beiträgen für private Publikationen regelmäßig für den Business Spectator und die IT News. Zu seinen Buchveröffentlichungen zählen „e-Business - Seven Steps to Online Success“ (erschienen bei John Wiley & Sons) und der „Small Business Guide to IT“ (erschienen bei Allen & Unwin). Pauls besonderes Interesse gilt der geschäftlichen und gesellschaftlichen Entwicklung in der vernetzten Wirtschaft. Zu seinen weiteren Schwerpunktthemen gehören IT-Sicherheitsaspekte, Big Data, die Cloud, Unternehmenstechnologie, das Internet der Dinge und die Zukunft von Unternehmenslösungen.

Neueste Beiträge:

 

Tags: Sicherheit, Technologie