Riskantes Vertrauen in unflexible Sicherheitstechnik

Sechs Gründe, warum Sicherheits-Maßnahmen scheitern

| Redakteur: Peter Schmitz

Statt nach einem Datendiebstahl lange über Folgen und Schuldfragen zu diskutieren sollten Unternehmen lieber schnell hinterfragen, welche Sicherheits-Mechanismen nicht funktioniert haben und an deren Verbesserung arbeiten.
Statt nach einem Datendiebstahl lange über Folgen und Schuldfragen zu diskutieren sollten Unternehmen lieber schnell hinterfragen, welche Sicherheits-Mechanismen nicht funktioniert haben und an deren Verbesserung arbeiten. (Bild: Scott Maxwell – Fotolia.com)

Über die Konsequenzen von Datenpannen und Sicherheitsverletzungen wird gern und lang gesprochen, ebenso über die Schuldfrage, aber selten über die Gründe. Statt einen Schuldigen zu suchen sollte man hinterfragen, welche Sicherheits-Maßnahmen im Unternehmen nicht funktioniert haben.

Wenn spektakuläre Datenpannen bei Unternehmen oder Institutionen an die Öffentlichkeit gelangen, gibt es in der Regel eine umfassende Berichterstattung über die Konsequenzen dieser Fälle. Mit den Ursachen, warum die Cyber-Attacken erfolgreich waren, beschäftigen sich die Analysen allerdings selten. Sicherheitsexperte Websense hat die sechs wichtigsten Gründe zusammengestellt, warum gegenwärtige Sicherheits-Maßnahmen scheitern können.

1. Mangelndes Verständnis für die Bedeutung von Sicherheit

Vielen Unternehmen ist nicht bewusst, dass Sicherheit ein geschäftskritisches Thema ist. Wollen sie einen umfassenden Schutz erreichen, müssen sie Sicherheit zu einem Teil ihrer Unternehmenskultur machen. Das heißt: Sicherheits-Maßnahmen müssen strategisch in die Strukturen und Geschäftsprozesse eines Unternehmens integriert sein.

2. Sicherheits-Maßnahmen sind oft nur Compliance-Maßnahmen

Anforderungen rund um die Datensicherheit wachsen ständig an. Unternehmen konzentrieren sich deshalb vor allem auf die Einhaltung von Compliance-Vorgaben – und das kann fatal sein, denn sie sind keine Garantie für umfassende Datensicherheit. Ein wirkungsvoller Datenschutz erfordert weit mehr als nur die Einhaltung dieser Vorgaben, das sollten Unternehmen nicht aus den Augen verlieren.

3. Infrastruktur- statt datenzentrierter Ansatz

Unternehmen neigen dazu, die IT-Infrastruktur in den Mittelpunkt zu stellen und nicht die Daten, die geschützt werden sollen. In Zeiten von Mobility und Cloud Computing befinden sich die Daten eines Unternehmens aber überall. Eine erweiterte Infrastruktur hilft nicht zwangsläufig dabei, diese Daten zu schützen.

4. Sicherheitstechnologie hinkt hinterher

Die große Mehrheit der Sicherheitslösungen hält nicht mit den technischen Entwicklungen Schritt. Viele Systeme decken nicht alle Bereiche ab (etwa den Schutz mobiler Daten) oder stützen sich auf überholte Verfahren wie Signaturen statt auf verhaltensbezogene Analysen. Außerdem wandeln sich die Bedrohungen von heute laufend. Ändern Cyberkriminelle beispielsweise den Code, können sie damit häufig eine Erkennung ihrer Schadsoftware verhindern. Viele Security-Systeme sind nicht lernfähig und deshalb machtlos gegen moderne Verschleierungs-Methoden.

5. Mangelnde Integration

Die Sicherheit von Daten ist häufig sehr komplex. In Netzwerken gibt es oft viele verschiedene, voneinander losgelöste Systeme, die nicht miteinander kommunizieren. Es mangelt an einer zentralen Konsole, die die von den einzelnen Sicherheits-Lösungen gesammelten Informationen integrieren und auswerten kann.

6. Ausschließlicher Fokus auf Technologie

Viele Unternehmen verlassen sich alleine auf die Technologie und vergessen dabei, dass auch das Verhalten der Mitarbeiter zur Sicherheit beiträgt. Sie müssen deshalb sensibilisiert werden – beispielsweise für ungewöhnliche Anliegen und Anfragen, wie sie etwa bei Spear-Phishing-Mails häufig vorkommen.

"Um gegen moderne Bedrohungen zu bestehen, müssen Unternehmen weg von einzelnen, losgelösten Sicherheits-Maßnahmen und hin zu umfassenden Sicherheits-Informationen", sagt Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense in München. "Auf ihrer Basis können sie Wissen gewinnen, das sich für wirksame Sicherheitsrichtlinien nutzen lässt."

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39476540 / Sicherheits-Policies)