Cybersecurity

Risiken und Abwehr in der Waage

3. Januar 2017, 0:00 Uhr | Autor: Carsten Triebel, Redaktion: Markus Kien

Fortsetzung des Artikels von Teil 1

Schutz der eigenen IT-Infrastruktur

Trotz oder gerade wegen der vielen Bedrohungen von außen darf das Unternehmen den Schutz der eigenen IT-Infrastruktur keinesfalls vernachlässigen. Es muss diesen Schutz sicherstellen, indem es ihn auf den neusten Stand bringt beziehungsweise durch zusätzliche Sicherheitstechniken komplettiert. Dazu sollte das Unternehmen den Status quo der internen Sicherheitsvorkehrungen und -maß-nahmen genau kennen (Assessment), um bezüglich Perimeter-Security, aber auch Cybersecurity gezielt und angemessen darauf aufbauen zu können.

Das erstrebenswerte Ziel ist dabei das technisch wie budgetär realistisch Machbare. Mit Blick auf einen angemessenen Schutz der eigenen IT-Infrastruktur heißt das:

  •  die internen IT-Sicherheitsschwachstellen und die daraus resultierenden möglichen Risiken analysieren,
  •  dazu erleuchtende Penetrationstests durchführen,
  •  über die klassischen IT-Security-Maßnahmen wie Firewalls oder Virenscanner sowie deren regelmäßige Updates einen Grundschutz sicherstellen,
  •  Intrusion Detection zur Erkennung Signatur-basierender Angriffe einsetzen und immer wieder auf den neusten Stand bringen,
  •  mittels Unified Threat Management (UTM) das Management der Bedrohungen zentralisieren,
  •  die Vergabe von Zugriffsberechtigungen zentral steuern und kontrollieren, einschließlich der Dokumentation – Auditing & Reporting – für IT-Compliance,
  •  sensible Datenströme verschlüsseln, ebenso alle ein- und ausgehenden E-Mails, flankiert durch leis-tungsfähige und ausfallsichere Anti-Spam-Software,
  •  mobile Endgeräte und die darauf angesiedelten IT-Ressourcen und Funktionen physisch und logisch gegen Missbrauch schützen sowie
  •  konsequente Durchführung von Awareness-Programmen und Mitarbeiterschulungen.

Was die potenziellen, neuartigen Bedrohungen aus dem Cyberspace betrifft, kommt ein Unternehmen nicht umhin, die einzelnen Bedrohungen auf die möglichen Ziele und die dort gehosteten beziehungsweise dorthin übertragenen Daten abzubilden. Nur so können die möglichen IT-Risiken und geschäftlichen Folgen analysiert und bewertet werden.

Um die Risiken im Einzelnen abwägen zu können, müssen die Entscheider wissen, in welchem Kontext die eigene IT-Infrastruktur mit den Innen- und Außenverbindungen zu den extern gehosteten oder extern bereitgestellten Daten steht. Dieses Wissen um die einzelnen Risiken und potenziellen Folgen ist außerdem die Voraussetzung dafür, um später die Beobachtung und Behebung der Risiken je nach Dringlichkeit priorisieren zu können.

Zudem verschafft diese Analyse Klarheit darüber, welche Risiken toleriert werden können oder sollten, beispielsweise weil die Investitionen und Aufwendungen zu ihrer Minimierung den Zugewinn an Sicherheit übersteigen würden. So ist Cybersecurity ohnehin nur annähernd realisierbar. Wird ein Großteil der Cyber-Attacken aufgedeckt und geblockt, ist viel gewonnen, gleichbedeutend mit einem erheblichen Zugewinn an Sicherheit. Dadurch sind die IT-Ressourcen, Daten und Geschäftsabläufe, vielleicht sogar das Überleben des Unternehmens im Markt, besser geschützt.

Anbieter zum Thema

zu Matchmaker+

  1. Risiken und Abwehr in der Waage
  2. Schutz der eigenen IT-Infrastruktur
  3. Klare Regeln beim Einsatz externer Partner
  4. Tipps: Sicherheitswerkzeuge und Orientierungshilfen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Server, Datacenter

Matchmaker+