DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Hand­lungs­bedarf bei neu ent­stan­denen Sicherheitslücken

Digitalisierung in der heutigen Arbeitswelt

Fort­schrei­tende Technik und neue Gesetze führen zu ver­än­derten Arbeits­pro­zessen. Diese bringen nicht nur Nutzen, sondern bergen auch Potenzial für Angriffe, zeigt der erste Teil der Serie “Digi­ta­li­sierung”.

 

Die Technik macht’s möglich
Die Digi­ta­li­sierung ist auf dem Vor­marsch. Das Internet ist in den Unter­nehmen heute Standard, das E‑Mail-Volumen explo­diert weltweit und immer mehr geschäft­liche Abläufe werden auf elek­tro­ni­scher Basis abge­wi­ckelt. Medi­en­brüche, die bislang in vielen Unter­nehmen noch an der Tages­ordnung waren, ver­schwinden zunehmend; ganze Pro­zess­ketten werden durch­gängig digital abge­bildet. Die flä­chen­de­ckende Ver­füg­barkeit von Breit­band­netzen hat dies möglich gemacht.

Anfor­de­rungen aus Legis­lative und Wettbewerb
Par­allel zur tech­ni­schen Umsetz­barkeit steigen auch die Anfor­de­rungen des Gesetz­gebers bei den Mel­de­pflichten, was dazu führt, dass immer mehr Betriebe zumindest bestimmte Daten digital vor­halten müssen. Neue Tech­no­logien bringen ver­än­derte Pro­zesse der Arbeits­teilung mit sich, der Wett­bewerb ver­ändert sich. Um dem dadurch ent­ste­henden Kosten- und Ertrags­druck gewachsen zu sein, kommen Unter­nehmen kaum darum herum, neue Tech­niken ein­setzen und die Poten­ziale der Digi­ta­li­sierung zu nutzen. Derzeit sind es Stich­worte wie Server-Vir­­tua­­li­­sierung, Mobi­lität — bezie­hungs­weise die sichere Anbindung mobiler End­geräte — und Cloud Com­puting, mit denen Unter­nehmen sich beschäf­tigen sollten.

Wer A sagt, muss auch B sagen
Die Kehr­seite der Medaille: So viel die Digi­ta­li­sierung zur Ratio­na­li­sierung in den Unter­nehmen beträgt, sie birgt auch Angriffs­po­ten­ziale, wenn nicht auf aus­rei­chende Sicherheit geachtet wird. Par­allel zur Digi­ta­li­sierung nimmt auch die Cyber­kri­mi­na­lität stetig zu.

Wie wichtig Daten­schutz und ‑sicherheit ins­be­sondere im geschäft­lichen Umfeld sind, wird an ver­schie­denen Stellen regel­mäßig betont. Auch wenn diese Ermah­nungen das The­menfeld prin­zi­piell im Bewusstsein der Unter­nehmen ver­ankert haben, wird es oft aus Bequem­lich­keits­gründen ver­drängt, wenn es um die prak­tische Umsetzung geht. So wie Pri­vat­per­sonen im Internet oft recht sorglos mit ihren Daten umgehen (Bei­spiel: Chat-Foren, Social Net­­working-Plat­t­­formen…) fehlt auch bei einigen Unter­nehmen das Gefühl dafür, wie und welche Daten ver­traulich behandelt werden müssen. Dies gilt nicht nur für den Daten­schutz, sondern auch für den Schutz betrieb­licher Daten.

Gerade das Fest­halten an ein­ge­spielten Pro­zessen führt in einer digi­ta­li­sierten Umwelt zu Pro­blemen: Durch die Flüch­tigkeit des Mediums Internet sollte ein Unter­nehmen zunächst die spe­zi­fi­schen Risiken im elek­tro­ni­schen Bereich ein­dämmen: Weder Mensch noch Maschine sind unfehlbar.

Sicherheit – das Fei­gen­blatt der Unternehmer?
Nicht nur bei der Ein­führung neuer Medien sollte man der Ver­führung wider­stehen, eta­blierte Ver­hal­tens­weisen unüberlegt und unge­prüft einfach fort­zu­führen, auch bei der Ein­führung neuer Arbeits­formen, die oft durch die neue Technik (Smart­phone / Tablets + Cloud) erst ermög­licht wurden, sollte eine Bestands­auf­nahme der Arbeits­pro­zesse erfolgen, um sicheres Arbeiten zu ermög­lichen. Im Fokus für Unter­nehmen steht hier besonders die Wahrung von Geschäftsgeheimnissen.

Ent­gegen der vor­herr­schenden Meinung, Sicher­heits­software und etwas Selbst­be­herr­schung beim Klicken sei für das Arbeiten im Internet im Wesent­lichen aus­rei­chend, sollte man als Unter­nehmer auch einmal einen Blick auf das Fun­dament werfen, auf dem das Gebäude „Internet-Sicherheit“ steht. Der ein oder andere könnte dabei fest­stellen, dass die vor­handen geglaubte Sicherheit nicht mehr als ein Fei­gen­blatt ist.

In den wei­teren Bei­trägen der Serie “Digi­ta­li­sierung” geht es neben den Chancen, die die neuen Formen der Arbeits­or­ga­ni­sation bieten, auch um Risiken, die rund um das ver­stärkte Arbeiten im Internet auf­treten können. Im nächsten Beitrag, der am 28. August erscheinen wird, geht es um die Unter­stützung durch die Regierung — eGo­vernment. Die Gret­chen­frage lautet immer: Wie hältst du es mit der Sicherheit?

Die wei­teren Bei­träge zu dieser Serie:

Teil 2 “Die Rolle des eGo­vernments bei der digi­talen Kor­re­spondenz

Teil 3 “Daten­schutz und Daten­si­cherheit beginnen am Arbeits­platz

Teil 4 “Pro­zesse orga­ni­sieren, sicher arbeiten

Teil 5 “Risiken ein­dämmen

Teil 6 “Sicher mit dem Internet agieren

Teil 7 “Wie viel Sicherheit ist nötig — Wie viel ist genug

Bild:  © Gerd Altmann / pixelio.de

Ein Kommentar zu Handlungsbedarf bei neu entstandenen Sicherheitslücken

  • Kerstin Glage sagt:

    Sys­tem­si­cherheit für Unter­nehmen
    Gezielte Angriffe auf Systeme haben sich in den ver­gan­genen Jahren gehäuft – Tendenz steigend.
    Spyware wird immer cle­verer, Tro­janer tarnen sich immer erfolg­reicher und die Krea­ti­vität, mit der Hacker ver­suchen, in
    fremde Systeme ein­zu­dringen, kennt keine Grenzen.
    So stetig, wie sich das Internet immer weiter ent­wi­ckelt und ständig neue Wege beschreitet, so stetig ent­wi­ckelt sich auch
    die Internetkriminalität.
    Und die Angreifer wissen in den meisten Fällen, was sie tun. Sie kennen die emp­find­lichen Stellen der unterschiedlichen
    Systeme, wissen, wo deren Schwach­punkte zu suchen sind und nutzen ihre Technik, um sie zu finden. Sicherheitslücken
    werden gna­denlos genutzt und vom Viren­befall bis zur heim­lichen Spyware-Instal­lation, vom Datenklau bis zur Lahmlegung
    eines ganzen Systems – alles ist möglich.

    Während Sys­tem­an­griffe von außen schon im Pri­vaten ein läs­tiges Übel dar­stellen, können sie für Unter­nehmen schnell das
    Ausmaß einer Gefährdung dar­stellen, die Existenz bedrohend wird. Immerhin zählen Daten­schutz und Daten­si­cherheit hier
    zu wich­tigen öko­no­mi­schen Größen.
    Der Nachteil: Kaum jemand kann sich der Sicherheit seines Systems heute noch sicher sein.
    Der Vorteil: Es gibt die Mög­lichkeit, etwas dagegen zu tun – Sicher­heits­lücken auf­decken, bevor es Fremde tun!

    Pene­tra­ti­onstest heißt der Schlüssel zum sicheren System. Viele Experten bieten diese Art von Test bereits an, um
    poten­tielle Sicher­heits­lücken auf­zu­decken und Lösungswege zu finden, die das System wieder sicher machen. Die Fachleute
    simu­lieren bei diesem Ver­fahren einen Hackerangriff.
    Kon­trol­liert und rea­li­tätsnah wird er durch­ge­führt, um so die gän­gigsten Angriffs­muster mög­lichst authen­tisch nachbilden
    zu können. Ist das gelungen, wird nach sicheren Lösungen dafür gesucht.

    Mit Hilfe solcher Exper­ten­tests werden Sicher­heits­lücken auf­ge­deckt, bevor Fremde die Mög­lichkeit haben, sie zu ihrem
    Vorteil zu nutzen und der System-Inhaber kann sich der Sicherheit seines Systems wieder ein Stück weit sicher sein.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.