IT-Sicherheit

Ade Security-Flickenteppich

12. September 2016, 12:42 Uhr | Autor: Rolf Werner / Redaktion: Axel Pomper
© Richard Laschon - 123RF

Die Vernetzung drängt in fast jeden Bereich des Alltags. IT-Verantwortliche müssen einerseits die digitalen Geschäftsprozesse unterstützen, andererseits jedoch für ein Höchstmaß an Sicherheit sorgen. Das Thema auszusitzen, ist aber keine Option.

Altbekannte Security-Strategien stoßen zunehmend an ihre Grenzen oder sind nicht mehr mit vertretbarem Aufwand zu administrieren, weil ein Flickenteppich aus Sicherheitslösungen entsteht. Dies macht neue Ansätze erforderlich. Denn der Preis, den die deutsche Wirtschaft für Nachlässigkeiten zahlt, ist hoch. So entsteht nach aktuellen Schätzungen des VDI deutschen Unternehmen durch Industriespionage pro Jahr ein Schaden von etwa 100 Milliarden Euro. Das Bundeskriminalamt geht von immerhin 40,5 Millionen Euro Schaden und 45.000 Fällen von Cyberkriminalität im Jahr 2015 aus. Ein Großteil dieser Summe geht auf das Konto von Cyber-Attacken, bei denen die Angreifer gezielt Kundendaten oder Entwicklungsunterlagen entwenden. Zeit für ein Umdenken.

Die heute verfügbaren Sicherheitslösungen und Technologien gewährleisten zwar eine hohe IT-Sicherheit, jedoch deckt jede Lösung nur wenige Teilbereiche ab. Im realen Betrieb müssen deshalb die unterschiedlichsten Komponenten – meist aus vielen verschiedenen Quellen – zu einem funktionierenden Gesamtsystem verbunden werden. Oft sind daher in einem Rechenzentrum mehr als zehn Lösungen unterschiedlicher Hersteller zur Internet-Sicherheit und Rechenzentrumssicherheit im Einsatz. Eine Folge dieser Heterogenität ist, dass die Komplexität erheblich zunimmt. Daraus resultiert eine aufwändige Administration, die unnötig viele Fachkräfte bindet und folglich häufig zu Lasten der Sicherheit geht.  

Die Sicherheits-Produkte und -Technologien, die zur Absicherung von Endgeräten, der Datenübermittlung und von Rechenzentren eingesetzt werden, können zudem Schwachstellen beinhalten. Dieser häufig ignorierte Aspekt gewinnt an Bedeutung, wenn die Kommunikation über das Internet erfolgt. Vielversprechende Ansätze für Ende-zu-Ende-Sicherheit, wie beispielsweise die homomorphe Verschlüsselung, leiden meist noch unter einer mangelhaften Benutzerfreundlichkeit oder an einem immensen Bedarf an Rechenleistung.

Einfallstor Rechenzentrum

Neben den Sicherheitslücken, die mit der Datenübertragung über das Internet verbunden sind, besteht außerdem eine grundsätzliche Schwachstelle in Rechenzentren: In allen heute vorhandenen Konzepten hat ein Administrator umfassenden Zugriff auf nahezu alle Daten. Man versucht dies abzumildern, indem Administratoren unterschiedliche Verantwortungsbereiche zugewiesen werden. Dies reduziert jedoch nur die Menge der Daten, auf die ein IT-Fachmann Zugriff hat, löst aber nicht das Problem. Denn die Verschlüsselung wichtiger Daten hilft nur, solange kein Zugriff auf die Hardware möglich ist. Die Verlagerung von Rechenzentren zu Dienstleistern und in die Cloud verschärft die Situation. Denn zwangläufig haben dann auch die Administratoren des Dienstleisters Zugang zu den IT-Systemen, auf denen Applikationen des Kunden laufen oder Geschäftsdaten gespeichert sind.

Eine weitere grundsätzliche Schwachstelle ist die fehlende Robustheit der Systeme gegen unbekannte Bedrohungen und Zero-Day-Exploits. Solche Schwachstellen bleiben oft über einen längeren Zeitraum hinweg aktiv. Welch drastische Folgen ein Zero-Day-Exploit haben kann, zeigt die Attacke auf die IT-Systeme des Deutschen Bundestages im vergangenen Jahr.

Anbieter zum Thema

zu Matchmaker+

  1. Ade Security-Flickenteppich
  2. Ende-zu-Ende-Konzepte sind gefordert
  3. Die zunehmende Bedeutung der Biometrie
  4. Event: Fujitsu Forum 2016

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Fujitsu Technology Solutions GmbH Bad Homburg

Weitere Artikel zu Fujitsu Technology Solutions GmbH

Weitere Artikel zu Fujitsu Technology Solutions GmbH Augsburg

Weitere Artikel zu Fujitsu Deutschland GmbH

Weitere Artikel zu Fujitsu Technology Solutions GmbH München

Weitere Artikel zu Fujitsu Technology Solutions GmbH Paderborn

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Weitere Artikel zu Sicherheit

Matchmaker+