Sicherheitskriterien

7 Stellschrauben für erfolgreichen Schutz

| Autor / Redakteur: Gerald Rubant* / Stephan Augsten

An der einen oder andere Stelle gibt es bei der Sicherheit immer Optimierungspotenzial.
An der einen oder andere Stelle gibt es bei der Sicherheit immer Optimierungspotenzial. (Bild: Archiv)

Unternehmen werden zunehmend zur Zielscheibe von Cyber-Kriminellen. IT-Verantwortliche stehen vor der Herausforderung, die richtigen Schutzmechanismen für die Sicherung kritischer Daten auszuwählen.

Unternehmen haben im Jahr 2014 mehr als 70 Mrd. US-Dollar für Sicherheitstechnologie ausgegeben, Tendenz steigend (Gartner). Dies ist aber noch lange kein Indiz dafür, dass Unternehmen potenzielle Cyber-Attacken besser abwehren könnten. Vielmehr sind die Beträge ein Indiz für das stetige Wettrüsten.

Cyber-Kriminelle entwickeln ständig neue Methoden, wie sie unbemerkt und noch schneller in Netzwerke eindringen können. Laut einer Studie von PriceWaterhouseCoopers (PWC) betrug allein im letzten Jahr der durchschnittliche finanzielle Schaden weltweit 2,7 Mio. US-Dollar. Das ist gut ein Drittel mehr als im Jahr 2013.

Der tatsächliche Schaden wird allerdings weitaus höher geschätzt, da viele Angriffe nicht gemeldet werden und der Wert von Informationen und geistigem Eigentum nur sehr schwer ermittelbar ist. Trotz hoher Investitionen in die Sicherheitstechnologie ist die Gefahr allgegenwärtig. Das liegt zum Teil daran, dass sich die IT-Verantwortlichen häufig auf die Problembekämpfung fokussieren und erst reagieren, wenn es bereits zu spät ist.

Viel wichtiger ist es, einen Schritt zurückzugehen und eine ausführliche Risikobewertung durchzuführen, um zu erkennen, wie man das größte Kapital eines Unternehmens am besten schützen kann: seine Daten. Basierend auf dieser Risikobewertung, können dann die IT-Entscheider die notwendigen Schritte in die Wege leiten.

Die Sicherheitsmaßnahmen und das dafür angesetzte Budget sollten durch die folgenden Kriterien bestimmt werden:

1. Datenwert: Daten sind in vielen Fällen das wertvollste Gut eines Unternehmens. Den Wert der eigenen Daten zu ermitteln ist daher für eine Risikoanalyse essentiell. Es ist leider nicht immer einfach, den Datenwert eines Unternehmens zu bestimmen. Doch ohne diesen Wert ist es kaum möglich, eine Risikoanalyse zu erstellen und die sensiblen Daten entsprechend zu schützen. Wenn Daten andererseits nicht ordnungsgemäß gelöscht werden, kann das Risiko für das Unternehmen verheerend sein.

2. Standorte: Es ist nicht nur wichtig, den Wert von Daten festzustellen, sondern auch, wo sie sich befinden. Das trifft besonders auf große Firmen zu, die zum Beispiel andere Unternehmen und deren IT-Infrastruktur eingegliedert haben. Daten werden tendenziell über mehrere Systeme hinweg verteilt, was Sicherheitskontrollen fast unmöglich macht.

3. Schwachstellen: Im täglichen Geschäft greifen viele Unternehmen auf Anwendungen von Drittanbietern zurück. Zahlungsverkehr, Unternehmensressourcenplanung, E-Commerce und Kundenbetreuung sind nur ein paar Beispiele der Geschäftsabläufe, für die Unternehmen Drittanbieter oder eigens entwickelte IT-Applikationen benötigen.

Diese Anwendungen sind in der Lage, viele unterschiedliche Daten abzufragen und zu verarbeiten, oft ohne auf deren Sicherheit zu achten. Drittanbieter sowie intern entwickelte Programme müssen überprüft werden, um potenzielle Schwachstellen ausfindig zu machen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43716732 / Risk Management)