Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Handlungsbedarf bei neu entstandenen Sicherheitslücken
Fortschreitende Technik und neue Gesetze führen zu veränderten Arbeitsprozessen. Diese bringen nicht nur Nutzen, sondern bergen auch Potenzial für Angriffe, zeigt der erste Teil der Serie “Digitalisierung”.
Die Technik macht’s möglich
Die Digitalisierung ist auf dem Vormarsch. Das Internet ist in den Unternehmen heute Standard, das E‑Mail-Volumen explodiert weltweit und immer mehr geschäftliche Abläufe werden auf elektronischer Basis abgewickelt. Medienbrüche, die bislang in vielen Unternehmen noch an der Tagesordnung waren, verschwinden zunehmend; ganze Prozessketten werden durchgängig digital abgebildet. Die flächendeckende Verfügbarkeit von Breitbandnetzen hat dies möglich gemacht.
Anforderungen aus Legislative und Wettbewerb
Parallel zur technischen Umsetzbarkeit steigen auch die Anforderungen des Gesetzgebers bei den Meldepflichten, was dazu führt, dass immer mehr Betriebe zumindest bestimmte Daten digital vorhalten müssen. Neue Technologien bringen veränderte Prozesse der Arbeitsteilung mit sich, der Wettbewerb verändert sich. Um dem dadurch entstehenden Kosten- und Ertragsdruck gewachsen zu sein, kommen Unternehmen kaum darum herum, neue Techniken einsetzen und die Potenziale der Digitalisierung zu nutzen. Derzeit sind es Stichworte wie Server-Virtualisierung, Mobilität — beziehungsweise die sichere Anbindung mobiler Endgeräte — und Cloud Computing, mit denen Unternehmen sich beschäftigen sollten.
Wer A sagt, muss auch B sagen
Die Kehrseite der Medaille: So viel die Digitalisierung zur Rationalisierung in den Unternehmen beträgt, sie birgt auch Angriffspotenziale, wenn nicht auf ausreichende Sicherheit geachtet wird. Parallel zur Digitalisierung nimmt auch die Cyberkriminalität stetig zu.
Wie wichtig Datenschutz und ‑sicherheit insbesondere im geschäftlichen Umfeld sind, wird an verschiedenen Stellen regelmäßig betont. Auch wenn diese Ermahnungen das Themenfeld prinzipiell im Bewusstsein der Unternehmen verankert haben, wird es oft aus Bequemlichkeitsgründen verdrängt, wenn es um die praktische Umsetzung geht. So wie Privatpersonen im Internet oft recht sorglos mit ihren Daten umgehen (Beispiel: Chat-Foren, Social Networking-Plattformen…) fehlt auch bei einigen Unternehmen das Gefühl dafür, wie und welche Daten vertraulich behandelt werden müssen. Dies gilt nicht nur für den Datenschutz, sondern auch für den Schutz betrieblicher Daten.
Gerade das Festhalten an eingespielten Prozessen führt in einer digitalisierten Umwelt zu Problemen: Durch die Flüchtigkeit des Mediums Internet sollte ein Unternehmen zunächst die spezifischen Risiken im elektronischen Bereich eindämmen: Weder Mensch noch Maschine sind unfehlbar.
Sicherheit – das Feigenblatt der Unternehmer?
Nicht nur bei der Einführung neuer Medien sollte man der Verführung widerstehen, etablierte Verhaltensweisen unüberlegt und ungeprüft einfach fortzuführen, auch bei der Einführung neuer Arbeitsformen, die oft durch die neue Technik (Smartphone / Tablets + Cloud) erst ermöglicht wurden, sollte eine Bestandsaufnahme der Arbeitsprozesse erfolgen, um sicheres Arbeiten zu ermöglichen. Im Fokus für Unternehmen steht hier besonders die Wahrung von Geschäftsgeheimnissen.
Entgegen der vorherrschenden Meinung, Sicherheitssoftware und etwas Selbstbeherrschung beim Klicken sei für das Arbeiten im Internet im Wesentlichen ausreichend, sollte man als Unternehmer auch einmal einen Blick auf das Fundament werfen, auf dem das Gebäude „Internet-Sicherheit“ steht. Der ein oder andere könnte dabei feststellen, dass die vorhanden geglaubte Sicherheit nicht mehr als ein Feigenblatt ist.
In den weiteren Beiträgen der Serie “Digitalisierung” geht es neben den Chancen, die die neuen Formen der Arbeitsorganisation bieten, auch um Risiken, die rund um das verstärkte Arbeiten im Internet auftreten können. Im nächsten Beitrag, der am 28. August erscheinen wird, geht es um die Unterstützung durch die Regierung — eGovernment. Die Gretchenfrage lautet immer: Wie hältst du es mit der Sicherheit?
Die weiteren Beiträge zu dieser Serie:
Teil 2 “Die Rolle des eGovernments bei der digitalen Korrespondenz”
Teil 3 “Datenschutz und Datensicherheit beginnen am Arbeitsplatz”
Teil 4 “Prozesse organisieren, sicher arbeiten”
Teil 5 “Risiken eindämmen”
Teil 6 “Sicher mit dem Internet agieren”
Teil 7 “Wie viel Sicherheit ist nötig — Wie viel ist genug”
Bild: © Gerd Altmann / pixelio.de
Ein Kommentar zu Handlungsbedarf bei neu entstandenen Sicherheitslücken
Schreiben Sie einen Kommentar

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Systemsicherheit für Unternehmen
Gezielte Angriffe auf Systeme haben sich in den vergangenen Jahren gehäuft – Tendenz steigend.
Spyware wird immer cleverer, Trojaner tarnen sich immer erfolgreicher und die Kreativität, mit der Hacker versuchen, in
fremde Systeme einzudringen, kennt keine Grenzen.
So stetig, wie sich das Internet immer weiter entwickelt und ständig neue Wege beschreitet, so stetig entwickelt sich auch
die Internetkriminalität.
Und die Angreifer wissen in den meisten Fällen, was sie tun. Sie kennen die empfindlichen Stellen der unterschiedlichen
Systeme, wissen, wo deren Schwachpunkte zu suchen sind und nutzen ihre Technik, um sie zu finden. Sicherheitslücken
werden gnadenlos genutzt und vom Virenbefall bis zur heimlichen Spyware-Installation, vom Datenklau bis zur Lahmlegung
eines ganzen Systems – alles ist möglich.
Während Systemangriffe von außen schon im Privaten ein lästiges Übel darstellen, können sie für Unternehmen schnell das
Ausmaß einer Gefährdung darstellen, die Existenz bedrohend wird. Immerhin zählen Datenschutz und Datensicherheit hier
zu wichtigen ökonomischen Größen.
Der Nachteil: Kaum jemand kann sich der Sicherheit seines Systems heute noch sicher sein.
Der Vorteil: Es gibt die Möglichkeit, etwas dagegen zu tun – Sicherheitslücken aufdecken, bevor es Fremde tun!
Penetrationstest heißt der Schlüssel zum sicheren System. Viele Experten bieten diese Art von Test bereits an, um
potentielle Sicherheitslücken aufzudecken und Lösungswege zu finden, die das System wieder sicher machen. Die Fachleute
simulieren bei diesem Verfahren einen Hackerangriff.
Kontrolliert und realitätsnah wird er durchgeführt, um so die gängigsten Angriffsmuster möglichst authentisch nachbilden
zu können. Ist das gelungen, wird nach sicheren Lösungen dafür gesucht.
Mit Hilfe solcher Expertentests werden Sicherheitslücken aufgedeckt, bevor Fremde die Möglichkeit haben, sie zu ihrem
Vorteil zu nutzen und der System-Inhaber kann sich der Sicherheit seines Systems wieder ein Stück weit sicher sein.