Menu

Start > News > ITK-News > IT-Security im Wandel

IT-Security im Wandel

Umfassende Digitalisierung erfordert neue Konzepte

 

IT-Sicherheitsvorfälle sind zu einem alltäglichen Phänomen geworden. Regelmäßig berichtet die Presse über "Cyberangriffe" auf Hotel- oder Handelsketten, Regierungsstellen, öffentliche Infrastruktur und nicht zuletzt Unternehmensnetze aller Größen:

„Cyberangriff auf Hotelkette - Hacker erbeuten Millionen Passnummern“
„Hackerangriff kostet US-Handelskette Millionen“
"Hacker dringen in deutsches Regierungsnetz ein"
"Sicherheitslücke konnte Wasserwerke und Kraftwerke lahmlegen"
"Milliarden-Schaden für Firmen - Cyberangriffe werden zur alltäglichen Gefahr"


Wenn die Angreifer erfolgreich sind, ist dies für die betroffenen Unternehmen nicht selten eine existentielle Bedrohung. Wieso hat die Gefährdung so zugenommen? Und wie können sich Unternehmen besser schützen?

Gefährdung

Die Konzepte zur IT-Sicherheit in vielen Unternehmen sind mit den veränderten Anforderungen durch die stark zunehmende Vernetzung nicht mitgewachsen:

  • Den klassischen Perimeter mit sicherem "Innen" und unsicherem "Außen" gibt es nicht mehr
  • Digitale Kommunikation und Datenaustausch mit Partnern, Lieferanten und Kunden
  • XaaS-Dienste statt eigenem Rechenzentrum 
  • Nutzung von mobilen Geräten inner- und außerhalb des Unternehmens

Schutz

Zum besseren Schutz müssen diese Konzepte angepasst werden. Dies kann zum einen durch technische Lösungen erfolgen:

  • Neue Konzepte zum durchgängigen Schutz
  • Mehrstufige Sicherheitsmechanismen ("Layered Security")
  • Client Security wieder in den Fokus rücken
  • Auslagern des Browsers
  • Segmentierung der Unternehmensnetzwerke
  • Auftrennen in unterschiedliche Sicherheitszonen, je nach Schutzbedarf und Gefährdung
  • Verhindern der Ausbreitung von eingedrungener Schadsoftware

Zum anderen können Anpassungen durch die Festlegung verbindlicher Richtlinien und organisatorischer Regelungen vorgenommen werden, wie z. B.:

  • Informationssicherheitspolitik durch die oberste Leitung

    • Unternehmensweiter ganzheitlicher Ansatz
    • Sicherheit ist ein Prozess, kein Produkt
    • Nutzung von Standards, z. B. ISO 27001

  • Risikomanagement und Notfallpläne

    • Reduzierung durch technische und organisatorische Maßnahmen
    • Absicherung des Restrisikos
    • Erstellung von Notfall- und Wiederanlaufplänen

Nicht vergessen werden darf der Faktor Mensch, denn die IT-Sicherheit gelingt nur im Zusammenspiel zwischen der Technik und den Mitarbeitern im Unternehmen

  • Verstärkte Sensibilisierung der Nutzer, Bewusstsein stärken für ihre Relevanz als Teil der Sicherheitskette:

    • Woher weiß ich, ob die E-Mail mit der Rechnung vom Lieferanten echt ist?
    • Wieso darf ich einem Anrufer nicht mein Kennwort verraten?
    • Warum ist das so kompliziert, warum kann ich nicht auf Links in E-Mails klicken?
    • Warum muss das Kennwort so lang sein?

  • IT-Sicherheit steht im Spannungsfeld, denn

    • das Produkt aus Sicherheit und Bequemlichkeit ist immer konstant
    • das Vermitteln der Notwendigkeit für technische Maßnahmen, das Verhindern von Schatten-IT und Umgehungslösungen ist unumgänglich


Abb.: Säulen der IT-Sicherheit

 

Partner an Ihrer Seite

Wie kann Sie DOK SYSTEME bei der Anpassung Ihrer IT-Sicherheitskonzepte an die veränderten Bedingungen unterstützen?

  • Analyse Ihrer Sicherheitsinfrastruktur und Erstellung einer Empfehlung für Verbesserungen

    • Wo sind die Angriffsvektoren, was sind die Gefahren?
    • Wie erlangt Ihr Unternehmen ein wirtschaftliches Sicherheitsniveau?
    • Was tun im Falle eines Einbruchs - und wie diesen erkennen?

  • Akzeptanzmanagement

    • Prozessbegleitend den Nutzer mitnehmen
    • Erstellen von Schulungsmaterial für Veränderungen durch technische Maßnahmen zur IT-Sicherheit


Was ist für Sie von Interesse?

  • Vor welchen Herausforderungen stehen Sie beim Thema IT-Sicherheit?
  • In zukünftigen "IT-Security News" wollen wir einige der oben angesprochenen Konzepte näher beleuchten. Welche sind für Sie besonders interessant?

Sprechen Sie uns an, damit wir mit Ihnen den besten Weg finden, um Ihre IT sicher zu halten.

 



Jochen Kmietsch 
| Senior Consultant | ISO 27001 Auditor

Tel. +49 (0) 5131 49 33 0



Stephan Plaspohl
| Handlungsbevollmächtiger | ISO 27001 Auditor 
Tel. +49 (0) 5131 49 33 0

Sie haben Fragen oder Anmerkungen zu diesem Artikel?

Dann freuen wir uns auf Ihre Kontaktaufnahme!

Schicken Sie uns auch Ideen und Wünsche für zukünftige Themen, die Sie und Ihre Kollegen besonders interessieren. Wir greifen diese gern auf.

Zur Bearbeitung Ihrer Anfrage werden die erhaltenen personenbezogenen Daten erhoben und verarbeitet. Nähere Informationen zum Datenschutz, insbesondere zu Ihren Betroffenenrechten, finden Sie in unserer Datenschutzerklärung.

Dieser Beitrag wurde verschlagwortet mit: Best Practice, IT, IT-Management, IT-Security, Wirtschaftlichkeit

Zurück

Schlagwörter
Archiv
Newsletteranmeldung

zum 3-4 Mal pro Jahr erscheinenden kostenlosen E-Mail-Newsletter mit Expertenbeiträgen zu ITK-/Vergabe-Themen und Trends sowie den DOK NEWS.

  • * Pflichtfeld

    Mit dem Anklicken des Buttons „Anmelden“ geben Sie Ihre Einwilligung in die Erhebung, Verarbeitung und Nutzung Ihrer oben angegebenen Daten zum Zwecke des E-Mail-Newsletter-Versandes. Sie bestätigen zudem, dass Sie die Datenschutzerklärung der DOK SYSTEME zur Kenntnis genommen haben.
Newsletterabmeldung

Sie möchten sich von unserem Newsletter abmelden? Klicken Sie bitte hier und Sie gelangen zu unserem Abmeldeformular.

Seitenanfang © 2019 DOK SYSTEME

Sie lesen gerade: IT-Security im Wandel
{literal}