Suchen

Den Schlüssel zur IT-Sicherheit haben Sie schon in der Hand Best Practices zur Absicherung der IT-Infrastruktur

| Autor / Redakteur: Wolfgang Kandek, Qualys / Stephan Augsten

Allen Investitionen in die Security-Infrastruktur zum Trotz fallen Unternehmen immer wieder Cyber-Attacken zum Opfer. Wie können die Unternehmen die Sicherheit ihrer Systeme, Netzwerke und Daten aber nun wirklich erhöhen?

Firma zum Thema

Ein Haufen Geld alleine reicht nicht, um die IT-Sicherheit im Unternehmen zu erhöhen.
Ein Haufen Geld alleine reicht nicht, um die IT-Sicherheit im Unternehmen zu erhöhen.
(Bild: Archiv)

Wolfgang Kandek: „Hacker lassen sich nicht davon beeindrucken, wenn Sie viel Geld für das neueste Sicherheitsprodukt ausgeben.“
Wolfgang Kandek: „Hacker lassen sich nicht davon beeindrucken, wenn Sie viel Geld für das neueste Sicherheitsprodukt ausgeben.“
(Bild: Qualys)
Nach einer weit verbreiteten Vorstellung können Unternehmen vor computerbasierten Angriffen sicher sein, wenn sie immer umfangreichere und kostspieligere Sicherheitsprodukte kaufen. Zumindest wird dies von den Security-Herstellern proklamiert und von Schlagzeigen kräftig gefördert wird.

Die Annahme macht sich bezahlt, denn laut Gartner werden jedes Jahr mehr als 50 Milliarden US-Dollar für Software, Hardware und Dienstleistungen ausgegeben. Wenn die Unternehmen aber nun Milliarden in Sicherheit investieren, warum gehen die Angriffe dann eigentlich nicht zurück? Das ist das schmutzige kleine Geheimnis der Branche: Sicherheit kann man mit Geld nämlich nicht kaufen.

Es gibt keine Patentlösung, kein bestimmtes Produkt und nicht einmal eine bestimmte Kombination von Produkten, die garantieren würden, dass Hacker draußen bleiben. Was es jedoch gibt, sind einige grundlegende Vorkehrungen, die Unternehmen treffen können, um ihre Systeme so zu befestigen, dass sich ein Einbruchsversuch für einen Hacker einfach nicht lohnt.

Der Verizon Business Data Breach Investigations Report 2012 stellt fest, dass sich 97 Prozent aller Datensicherheitsverletzungen im Untersuchungszeitraum hätten verhindern lassen, wenn die IT-Administratoren zuerst einmal einige einfache Kontrollmaßnahmen getroffen hätten.

Zu den häufigen Fehlern gehören der Einsatz veralteter Software-Versionen, nicht gehärtete Konfigurationen und schwache Passwörter. Das sind grundlegende Dinge, die jedoch oft ignoriert oder übersehen werden.

(ID:38818480)