Aktueller Channel Fokus:

Managed Services

Sicherheit in Unternehmen

IT-Security für ­Pragmatiker

| Autor: Dr. Andreas Bergler

Weil Unternehmen empfänglicher für Angriffe von außen werden, benötigen sie angemessene Abwehrtechniken und Mitarbeiter, die aktiv an IT-Security mitwirken.
Weil Unternehmen empfänglicher für Angriffe von außen werden, benötigen sie angemessene Abwehrtechniken und Mitarbeiter, die aktiv an IT-Security mitwirken. (Bild: © netsay - Fotolia)

Unternehmen benötigen angemessene Sicherheitstechniken und Mitarbeiter, die daran aktiv mitwirken. Carsten Triebel von BridgingIT plädiert für eine Sicherheit mit Augenmaß.

Mit der Hinwendung zum digitalen Geschäft öffnen Unternehmen ihre IT-Ressourcen und werden dadurch angreifbarer. Ist hier eine hinreichende IT-Sicherheit überhaupt darstellbar?

Triebel: Ja, aber nur unter der Voraussetzung, dass sich das Unternehmen der tatsächlichen Gefahren und Risiken für die IT und der darüber unterstützten Geschäftsprozesse bewusst ist. Im Grunde eröffnet jeder neue Zugriff auf Software oder Infrastruktur zusätzliche Angriffsflächen für Cyber-Attacken. Die einzelnen Risiken sollten demzufolge analysiert und bewertet werden, um so angemessene Gegenmaßnahmen ergreifen zu können. Dazu muss sich das Unternehmen über die Akzeptanz einzelner Risiken im Klaren sein, um gravierende von weniger gravierenden Risiken unterscheiden zu können. Das ist wichtig, um sie nach Priorität beobachten und bearbeiten zu können.

Sie sprechen damit auch die begrenzten IT-Budgets der Unternehmen an.

Triebel: Ja, was unter dem Strich zählt, ist ein pragmatischer Sicherheitsansatz, der sich vorrangig auf die Gefahren und Risiken mit hohem Schadpotenzial zuerst konzentriert, bevor anderen Risiken entgegengesteuert wird. Nur diese Strategie ist für Unternehmen auf lange Sicht handhabbar und leistbar und somit sinnvoll. Diese Strategie sollte sowohl für den Eigenbetrieb der Sicherheitstechniken als auch für die Inanspruchnahme externer Sicherheits-Services gelten.

Erschweren moderne Angriffsmethoden nicht die Analyse und Bewertung dieser Risiken, um geeignete Gegenmaßnahmen ableiten zu können?

Triebel: Das ist leider so. Dennoch sollten Unternehmen gerade diese Bedrohungen soweit wie möglich ausloten, um Gefährliches von weniger Gefährlichem unterscheiden zu können. Das werden sie oft nur mit kompetenter externer Unterstützung leisten können. Denn hochmoderne Cyber-Angriffsmethoden, die durch hohen Forschungseinsatz und Aufwand entwickelt und vorbereitet wurden, sind nur schwer zu enttarnen und zu verhindern. Immerhin stehen mittlerweile eine Fülle an Tools, Schwachstellen und Exploits zur Verfügung, die zur Aufspürung solcher Angriffe und potenzieller Angriffsziele herangezogen werden können.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44472133 / Security)