DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Gelder sinnvoll einsetzen

IT-Sicherheitsbudget

Die gute Nach­richt zuerst: Die IT-Sicher­heits­­­budgets steigen kon­ti­nu­ierlich an. Aller­dings tut das die Zahl erfolg­reicher Angriffe auch. Die Frage, warum die stei­genden Aus­gaben für IT-Sicherheit nicht die gewünschten Resultate erzielen ist durchaus berechtigt.

 

 

Dafür gibt es unter­schied­liche Gründe. Viele Unter­nehmen schaffen sich bei­spiels­weise das Neueste an, was es auf dem Security-Markt gibt, ohne zu über­prüfen, ob es für ihre spe­zi­fische Situation über­haupt sinnvoll ist. Und das wird schnell gefährlich, denn um pro­fes­sio­nelle Hacker in ihre Schranken zu weisen, muss das Sicher­heits­budget an den rich­tigen Stellen inves­tiert werden. Und da sich die IT-Welt rasant ver­ändert, ist man ab und an zum Umdenken verpflichtet.

Ein Punkt, der in vielen Unter­nehmen immer noch ver­nach­lässigt wird, ist bei­spiels­weise die Beob­achtung des Daten­stroms, der das Unter­nehmen ver­lässt. Denn treten dort Unre­gel­mä­ßig­keiten auf, kann das ein Hinweis auf einen ernst­zu­neh­menden Vorfall sein. Mitt­ler­weile muss man davon aus­gehen, dass es immer mehr Schäd­lingen gelingt, in Unter­neh­mens­netz­werke ein­zu­dringen. Schafft man es hier mit den ent­spre­chenden Mitteln zu reagieren, kann man den Schaden vom Unter­nehmen abwenden.
Wie kann man nun sicher­stellen, dass das höhere Budget richtig ein­ge­setzt wird?

Inves­tieren Sie in die rich­tigen Mitarbeiter

Qua­li­fi­ziertes Per­sonal ist nicht ganz billig und mitt­ler­weile immer schwerer zu bekommen. Für Ihre IT-Sicherheit ist das richtige Per­sonal aber einer der wich­tigsten Fak­toren. Wenn Sie nicht über die pas­senden Mit­ar­beiter ver­fügen, denken Sie darüber nach, die Sicherheit aus­zu­lagern. Managed-Security-Ser­­vices (MSS) können auch gut von externen Partnern bedient werden.

Schneiden Sie alte Zöpfe end­gültig ab

Wichtig ist, dass die Sicher­heits­pro­dukte (z.B. Firewall, Anti­vi­ren­pro­gramme etc.) an den aktu­ellen Sicher­heits­an­for­de­rungen und Anwen­dungen ange­passt werden. Erstaunlich viele Unter­nehmen haben keinen Prozess imple­men­tiert, der sicher­stellt, dass ver­altete Sicher­heits­pro­dukte nicht mit­ge­schleppt werden.  Die Folge davon: In vielen Unter­neh­mens­netz­werken befinden sich Laden­hüter die Kosten ver­ur­sachen, weil sie nicht mehr pro­duktiv genutzt werden. Sie bleiben aber weiter im System, weil keiner weiß, was pas­siert, wenn man sie ent­fernt. Es herrscht die Befürchtung, dass sie zu eng mit den Sys­temen ver­woben sind. Nor­ma­ler­weise ist es aber für ein Unter­neh­mens­netzwerk eher schlimmer, wenn es über­lastet ist. Also suchen sie nach even­tu­ellen Abhän­gig­keiten und schmeißen sie alles, was nur Kosten ver­ur­sacht und nicht mehr genutzt wird raus.

Ver­meiden sie Hochglanzprodukte

Oft werden teurere Pro­dukte ange­schafft, aber nicht in die Wei­ter­bildung der Mit­ar­beiter und Mit­ar­bei­te­rinnen inves­tiert. Viele Sicher­heits­pro­dukte bedürfen einer inten­siven Schulung und spe­zi­ellen Know-hows, wenn Sie sie selbst admi­nis­trieren wollen. Und so viel ist gewiss: Die besten Pro­dukte nützen nichts, wenn sie nicht richtig ange­wendet werden oder auf dem aktu­ellsten Stand sind. Bevor Sie ein tolles, neues Produkt erwerben, stellen Sie sich unbe­dingt auch die fol­genden Fragen:
Haben Sie Mit­ar­beiter, die wissen, wie das System genutzt wird?
Können Sie das System selbst­ständig instal­lieren, anwenden und überwachen?

Reaktion auf Vorfälle

Die meisten Unter­nehmen inves­tieren in Abwehr­maß­nahmen, haben aber keinen Plan B. Das heißt im Falle eines wie auch immer gear­teten Sicher­heits­vor­falls haben Sie keine Stra­tegie für den Ernstfall und es gehen zu viel Zeit und unter Umständen auch zu viele Daten ver­loren, bis die IT-Infra­­struktur wieder funk­ti­ons­fähig ist.  Man muss sich darüber im Klaren sein, dass mitt­ler­weile, egal, wie gut man sich absi­chert immer die Mög­lichkeit eines Angriffs besteht. Der muss aber nicht zwingend zur Kata­strophe führen, wenn Sie wissen, was zu tun ist. Denn man kann den Übel­tätern noch Einhalt gebieten und den Schaden gering halten, wenn man die Schäd­linge im Netzwerk abfängt, oder ein gutes Backup hat.

IT-Sicherheit muss nicht teuer sein, sie muss nur absi­chern, was ihnen lieb und teuer ist.

Bild: © Jorma Bork / pixelio.de  

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekanntenkreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.