Feedback

Gepostet am 30. Januar 2019 von  Andreas Götz, Senior Consultant bei Severn Consultancy GmbH in IT-Sicherheit

Vorsorge gegen Cyberangriffe – Wie sicher sind Ihre Unternehmensdaten?

Cyberkriminalität gilt aktuell als die größte Bedrohung für jedes Unternehmen. Das amerikanische Researchhaus Cybersecurity Ventures erwartet, dass der Schaden durch Cyberkriminalität bis zum Jahr 2021 auf jährlich 6 Billionen US-Dollar ansteigen wird. Diese Entwicklung stellt eine der größten Vermögensumverteilungen in der Geschichte dar, riskiert Anreize für Innovation und Investitionen und ist vermutlich profitabler als der gesamte globale Handel mit illegalen Drogen.

Das Research- und Beratungsunternehmen Gartner schätzt die globalen Ausgaben alleine für Informationssicherheit im Jahr 2018 auf rund 144 Milliarden US-Dollar. Gegenüber dem Vorjahr entspricht dies einer Steigerung von 12,4 Prozent. Für das Jahr 2019 wird ein weiteres Wachstum von 8,7 Prozent prognostiziert. Insgesamt dürften die weltweiten Ausgaben für Produkte und Dienstleistungen im Bereich der Cybersicherheit bis 2021 laut Gartner die 1 Billion US-Dollar-Marke überschreiten.

Zahlreiche Fälle in der jüngsten Vergangenheit belegen die steigende Zahl an kriminellen Aktivitäten durch Cyber-Angriffe. Diese Entwicklung betrifft unter anderem auch die gesamte Finanzbranche. Bei genauerer Betrachtung haben es Kriminelle auf das wertvollste Gut der Banken abgesehen: Informationen und Daten, welche von den Banken verarbeitet werden. Ziel der Informationssicherheit ist es, diese vor externen und internen Angriffen zu schützen.

Technische Vorsorgemaßnahmen erhöhen die Informationssicherheit

Eine wichtige erste Verteidigungslinie gegen Angriffe von außen ist eine funktionsfähige Firewall, um Netzwerke, Computer, Anwendungen und Daten zu schützen. Eine Firewall schirmt die Computer in einem lokalen Netzwerk komplett vom Internet ab und überprüft jedes einzelne ein und ausgehende Datenpaket, um festzustellen, ob es passieren darf oder blockiert werden soll.

Die Identifizierung, Überwachung, Aufzeichnung und Analyse von Sicherheitsereignissen oder Vorfällen in einer Echtzeit-IT-Umgebung ist Aufgabe des Security Incident and Event Management (SIEM). Es bietet eine umfassende und zentralisierte Sicht auf das Sicherheitsszenario einer IT-Infrastruktur.

Um ausgewählten Benutzern in einem bestimmten Kontext Zugang zu passenden IT-Ressourcen zu gewähren, angefangen vom Onboarding eines Systemnutzers über die Vergabe von Berechtigungen, bis hin zum Offboarding dieses Benutzers, ist ein effektives Identity- und Access Management erforderlich. Ziel ist es, eine automatisierte und fehlerfreie Bereitstellung der Benutzerzugriffsrechte in den jeweiligen Geschäftsanwendungen, die für den einzelnen Benutzer erforderlich sind, sicherzustellen.

Insbesondere Führungskräfte und IT-Administratoren benötigen in der Regel mehr Rechte und Berechtigungen als "normale" Geschäftsanwender, um auf Computer, Netzwerke und Netzwerkgeräte, Softwareanwendungen oder Daten zugreifen zu können. Diese erweiterten Zugriffsrechte führen zu den wertvollsten und vertraulichsten Informationen eines Unternehmens und ermöglichen es einem Cyberkriminellen eventuell sogar, Spuren zu verbergen und mit einem kriminellen Akt davonzukommen. Ein funktionsfähiges Privileged Access Management zum effektiven Management erhöhter Zugriffsrechte kann daher den Unterschied zwischen einem begrenzten Sicherheitsvorfall und einer großen Cyberkatastrophe ausmachen.

Geschulte und aufmerksame Mitarbeiter reduzieren Informationssicherheitsrisiken

Viele der erfolgreichen Datendiebstähle beginnen beispielsweise mit einer einfachen Email, die den Empfänger dazu verleiteten, auf einen Link zu klicken, ein Dokument zu öffnen oder Informationen unberechtigterweise weiterzugeben. Der einfachste Weg für einen Kriminellen, um Zugang zu Informationen oder Systemen zu erhalten, ist es nämlich, einfach die Unvorsichtigkeit einzelner Mitarbeiter auszunutzen. Trotz aller technischen Sicherheitsmaßnahmen spielt es dann überhaupt keine Rolle, in welchem Umfang eine Verschlüsselung von Informationen erfolgt ist oder sicherheitsrelevante Tools implementiert sind, solange die Herausgabe von Informationen aus einem geschlossenen System freiwillig an jeden erfolgt, der danach fragt.

Es reicht also nicht, technische Strukturkomponenten zu implementieren, ohne dabei den Faktor Mensch als Sicherheitsrisiko zu berücksichtigen. Die Information Technology Association of Canada (ITAC) fordert daher: "All companies should operate under the principle that they will be hacked; and should also recognize that this is not just a technology problem - it's a human error problem as well." 

In der Konsequenz wird für den ganzheitlichen Schutz des Unternehmens insbesondere auch die Schaffung einer ausgeprägten Risikokultur im täglichen Umgang mit Informationen benötigt. Dies erfordert neben der Etablierung von Maßnahmen und Prozessen zur organisatorischen Sicherstellung der Einhaltung von Informationssicherheit vor allem die umfassende Sensibilisierung aller Mitarbeiter für die Gefahren und Konsequenzen im Fall mangelnder Einhaltung der vorgegebenen Sicherheitsanforderungen. Nur mit regelmäßigen Schulungen der Mitarbeiter können sicherheitsrelevante Vorfälle überhaupt erkannt und geeignete Abwehrmaßnahmen zeitnah eingeleitet werden.

Ganzheitliche Unterstützung durch maßgeschneiderte Beratung

Die wachsende Komplexität der Informationstechnologie in Unternehmen stellt immer höhere Anforderungen an das Management der IT, nicht nur im Bereich der Informationssicherheit. Vor diesem Hintergrund unterstützen die Teams von Severn Consultancy / ORO Services Entscheidungsträger bei der Analyse der IT-Strategie und nachhaltigen Optimierung des IT-Managements. Unsere praxisbewährten Ansätze verbinden "Regulatory Compliance" und "IT Efficiency" zu wirksamen und nachhaltigen Lösungen für IT-Organisationen. 

Login 

Passwort vergessen?

Newsletter abonnieren


















Captcha*

Bitte beachten Sie, dass Sie zur Anmeldung eine dienstliche E-Mail benötigen. Außerdem können wir Anmeldungen von Branchendienstleistern nicht berücksichtigen.