Die wichtigsten Herausforderungen 2017

Cybersecurity-Checkliste für Unternehmen

29. November 2016, 15:28 Uhr | Autor: Joachim Kathmann / Redaktion: Axel Pomper
© fotolia.com / Maksym Yemelyanov

Sicherheit im digitalen Zeitalter wird zu einem zunehmend hochkomplexen Thema. Immer wieder kommt es zum sprunghaften Anstieg bestimmter Attacken – wie bei DDoS-Angriffen (Distributed Denial of Service), die weltweit geradezu exponentiell zulegen.

Endgeräte, die im Rahmen des Internet of Things (IoT) genutzt werden, dienen immer öfter als Schlupfloch zu Netzwerken. Nicht zuletzt fangen die Hacker jetzt damit an, das DNS-System (Domain Name System) zu missbrauchen, um damit Zugriff auf die Address Mapping Infrastruktur des Internets zu bekommen.

Das Jahr 2016 stand vor allem im Zeichen massiver Datenverluste aufgrund von Hackerangriffen. Was in der nächstens Zeit sicher zunehmen wird, sind Geschwindigkeit und Finesse der Attacken. Dazu kommt, dass Cyberkriminelle sich im kommenden Jahr über weitere hochwillkommene Gelegenheiten freuen dürfen: Die Angriffsfläche vergrößert sich analog zur Zunahme der IoT-, Mobilen- und Cloud-Endpunkte.  

Das alles macht deutlich, wie wichtig adäquate Sicherheitssysteme sind. Hier sind die fünf wichtigsten Punkte für den Schutz der Unternehmen vor Cyberkriminalität im Jahr 2017:

1. Investitionen in eine Sicherheits-Roadmap: Es ist elementar, dass Risiken und Risikozonen klar identifiziert werden. So können die richtigen Schwerpunkte im Sicherheitsbudget gesetzt werden. Auch hier gilt: Mehr vom Selben bringt nicht unbedingt immer bessere Ergebnisse. Deshalb kann sich eine Roadmap als enorm hilfreich erweisen. Sie unterstützt die gezielte Optimierung der IT-relevanten Investitionen, verhindert unnötigen Aufwand und hilft bei einer sinnvollen Reduzierung des Komplexitätsgrads von Sicherheitssystemen. So trägt sie maßgeblich zu mehr Effizienz bei – und steigert insgesamt die Agilität des Geschäfts.

2. Verstärkung der Monitoring-Kapazitäten: Der traditionelle Ansatz im Hinblick auf das Monitoring von Vorfällen und Auffälligkeiten beinhaltete sowohl eine Reihe von Software Tools als auch eine entsprechende Zahl von Ingenieuren und Spezialisten, die auf Alarme reagieren. Heute ist das nicht mehr zeitgemäß. Die Zahl der Alarme und die Komplexität der Bedrohungen sind einfach zu hoch. Genau deshalb sind jetzt lernfähige Technologien gefragt. Sie können den menschlichen Intellekt sinnvoll ergänzen und damit zur wertvollen Hilfe für die IT-Sicherheitsexperten werden. Auf diese Weise lassen sich zahllose Data Points verwalten, wobei gleichzeitig immer wieder neue, situationsangepasste Regeln generiert und adaptiert werden, die das Auffinden von Schwachstellen und Bedrohungen erleichtern. Nur wenige Unternehmen verfügen über die Ressourcen, dies intern umzusetzen. Daher empfiehlt sich der Einsatz verlässlicher und leistungsfähiger Managed Security Services.

3. Authentifizierungs-Systeme verstärken: Viele Unternehmen verlassen sich ausschließlich auf die Kombination von Usernamen und Passwörtern. Diese sind jedoch sehr anfällig für Hacker – und allzu schnell haben Unberechtigte den vollen Zugang zu sämtlichen Unternehmensinformationen. Leistungsfähigere Zugangskontroll-Mechanismen wie etwa eine Multi-Faktor-Authentifizierung können das Risiko signifikant senken.

4. Radikales Patch Management von Grund auf: Ein Software Patch soll Sicherheitslücken schließen und damit einen unbefugten Zugriff auf Rechner und Netzwerk verhindern. Es kann jedoch inhaltlich und zeitlich zur echten Herausforderung werden zu entscheiden, welche Patches geeignet sind. Dann müssen diese auch noch installiert und über das gesamte Netzwerk hinweg getestet werden. Wie ist allein die schiere Menge an Patches zu bewältigen? Wie soll die Übersicht behalten werden, was bereits mit einem Patch versehen wurde und was nicht? Wie soll in dieser Hinsicht mit privaten Endgeräten, die im Zuge von Bring Your Own Device im Einsatz sind, sowie mit IoT-Endpoints umgegangen werden? Die Aufgabe ist alles andere als einfach, aber sie muss angegangen werden.

5. Verantwortung für Cloud-Sicherheit übernehmen: Wenn Unternehmen ihre Daten in die Cloud geben, sind sie oft der Ansicht, die Sicherheitsfrage sei nur vom Cloud-Anbieter zu klären. Ein Trugschluss. Wenn es zu Zwischenfällen kommt, ist das nicht das Problem des Providers. Cloud-Unternehmen bieten eine agile, leistungsfähige Plattform, aber sie sind keine Sicherheitsspezialisten und verfügen auch nicht über die Kapazitäten, den Unternehmen einen Rundum-Schutz für ihre Systeme zur Verfügung zu stellen. Das Risiko muss von den Unternehmen selbst beurteilt werden. Sie allein entscheiden, welche Daten sie der Cloud anvertrauen wollen, was sie für einen Sicherheitsgrad benötigen – und wie dieser zu gewährleisten ist.

Umfassende und anspruchsvolle Cybersecurity ist keine Option, sondern ein Muss im Jahr 2017. Jedoch können und sollten sämtliche Investitionen sehr gezielt erfolgen. Externe Unterstützung ist dabei dringend geraten – nicht anders als bei Gesundheits-, Finanz- und Rechtsfragen. In Anbetracht der enormen Risiken für das Geschäft und des hohen Aufwands, den ein entsprechendes Inhouse-Sicherheitssystem einschließlich des Personals bedeuten würde, ist Outsourcing die effizienteste Methode, einen wirklich effektiven Datenschutz zu gewährleisten.

Joachim Kathmann ist Geschäftsführer, VP Central Europe bei AT&T

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu AT&T Global Network Services Deutschland GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+