DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Ein Job mit Zukunft?

it-detektiv

Die Kri­mi­na­lität im Zusam­menhang mit Daten­miss­brauch steigt ständig. Von Cyberwar, Datenklau oder Iden­ti­tätsklau ist die Rede. Kommt jetzt die Zeit der IT-Experten, die sich auf die Auf­klärung von Cyber­kri­mi­na­lität spe­zia­li­siert haben?

 

Fast täglich lesen wir von ver­bre­che­ri­schen Machen­schaften Cyber­kri­mi­neller, die unsere pri­vaten und geschäft­lichen Rechner im Visier haben. Sei es der Dieb­stahl sen­sibler Unter­neh­mens­daten oder die Mani­pu­lation ganzer Fir­men­netze zum Zwecke des Miss­brauchs und schnellen Betrugs.

Mit vielen Anti­vi­ren­pro­grammen oder Sicher­heits­soft­ware­pa­keten ver­suchen wir unsere Firmen- und Per­so­nen­daten gegen Angriffe zu schützen. Aber reicht das im Nor­malfall?

Mitt­ler­weile haben sich Experten darauf spe­zia­li­siert Unter­nehmen bereits im Vorfeld auf den Worst Case vor­zu­be­reiten, indem sie darauf dringen alle nur erdenk­lichen Vor­­­sichts- und Prä­ven­tiv­maß­nahmen ein­zu­leiten, damit im Falle eines Falles ent­spre­chend schnell reagiert werden kann oder poten­zielle Angreifer besser und schneller dingfest gemacht werden können.

Welche Qua­li­fi­kation braucht ein IT-Detektiv?

Die wich­tigste Vor­aus­setzung ist sicher ein umfas­sendes Wissen rund um die IT (sprich Netz­kennt­nisse sowie Kennt­nisse über die gän­gigsten Soft­ware­pakete). Darüber hinaus muss ein IT-Detektiv sehr gute Kennt­nisse in Rechts­fragen haben. Diese Fach­leute müssen aus­rei­chend über Planung, Umsetzung sowie die Steuerung und Über­wa­chung von IT-Sicher­heits­­­kon­­zepten Bescheid wissen.

Denn während bei einem klas­si­schen Raub meist die Ver­si­cherung den Schaden ersetzt, sind die Folgen von Sicher­heits­lecks bedroh­licher. Darauf müssen sich die Firmen ein­stellen und ent­spre­chende Vor­sorge mit qua­li­fi­ziertem IT-Per­­sonal treffen.

Ein IT-Detektiv muss sich ständig über die mög­lichen Angriffs­arten aktuell infor­mieren und durch einen per­ma­nenten Abgleich der Sicher­heits­status even­tuelle Lecks im IT-Netz des Unter­nehmens auf­decken und schließen. Der IT-Detektiv muss ver­netzt denken können, sich in juris­ti­schen Fragen gut aus­kennen, einen Sinn für Kri­mi­na­listik haben und er muss sich auch in anderen Bereichen des Unter­nehmens neben der IT gut aus­kennen, Pro­zess­ab­läufe und Struk­turen kennen und Sze­narien ableiten können, die eine poten­zielle Gefahr dar­stellen könnten.

Ein aner­kanntes CISM-Zer­­ti­­fikat (Cer­tified Infor­mation Security Manager) weist den Experten als IT-Spe­­zia­­lis­­ten/IT-Detektiv aus.

Nähere Infos dazu finden Sie unter:

http://www.isaca.de/index.php/zert-start/international/cism1
http://de.wikipedia.org/wiki/Certified_Information_Security_Manager

Um die Sicherheit gespei­cherter Daten zu gewähr­leisten und um Betrü­ge­reien zu ver­hindern, über­wachen die CISM-zer­­ti­­fi­­zierten Sicher­heits­ex­perten Com­puter und Tele­fon­netze und ana­ly­sieren ver­dächtige Bewe­gungen. So lässt sich externen Hackern, aber auch internen Daten­räubern auf die Schliche kommen.

“Wie früher der Kauf­haus­de­tektiv beob­achtet der Daten­de­tektiv die elek­tro­ni­schen Abläufe im Unter­nehmen, wobei er schnell und diskret auf Daten­lecks reagieren kann“, sagt Christoph Stoica, Sicher­heits­ma­nager und Deutsch­landchef des Software-Anbieters Novell. Eine solche Funktion im Unter­nehmen sei jedoch eine klas­sische Manage­ment­aufgabe und nicht auf der Ebene des IT-Ver­­­walters anzu­siedeln.

Schwer­punkt in der Detektiv-Arbeit

IT-Detektive legen ins­be­sondere Wert auf die regel­mäßige und gezielte Über­wa­chung der IT-Systeme, um eine even­tuelle Präsenz von Angreifern im eigenen Netz früh­zeitig zu erkennen. Ein Abgleich von etwaigen Ver­än­de­rungen im System bedarf eines geschulten Auges. Es ist das Zusam­men­spiel von Spe­zia­listen und Technik mit ent­spre­chender Schutz­software. Ziel­ge­richtete Sicher­heits­maß­nahmen oder Reak­tionen bezüglich aus­ge­klü­gelter Attacken und die Auf­klärung von kom­plexen Angriffs­sze­narien können Sicher­heits­soft­ware­pakete nicht alleine leisten. Hier ist spe­zi­elles Know-how von qua­li­fi­zierten IT-Fach­­leuten gefragt.

Fazit:

Die Zahl der IT-Detektive ist derzeit noch ziemlich über­schaubar, aber ein ständig wach­sendes Berufsfeld. Erkun­digen Sie sich früh­zeitig, wer in ihrer Nähe ein der­ar­tiges (CISM-)Zer­ti­fikat und die nötige Qua­li­fi­kation für diese Tätigkeit besitzt. Für die Zukunft wird es nicht aus­reichen „nur“ auf Sicher­heits­software zu setzen. Qua­li­fi­ziertes Per­sonal ist sicher hier die Zukunft für Daten­schutz und Daten­si­cherheit in den Unter­nehmen. Eine Inves­tition, die sich auf lange Sicht sicher aus­zahlt. Auch hier gilt zwar wieder die Aussage, dass es  eine 100-pro­­­zentige Sicherheit nicht gibt. Aber das darf kein Grund sein auf Prä­ven­tiv­maß­nahmen durch Mensch oder Technik zu ver­zichten.

Denn in der IT ist nicht die Frage „ob“ es zu einem Cyber­an­griff kommt, sondern „wann“. Darauf müssen sich Unter­nehmen mit ent­spre­chender Software aber eben auch mit qua­li­fi­ziertem Per­sonal vor­be­reiten und wappnen. IT-Detektive leisten hier einen wich­tigen Beitrag, um Vor­sorge zu treffen und um im Worst Case schnell und pro­fes­sionell reagieren zu können.

Bild: © Stefan Bayer / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.