Den Schlüssel zur IT-Sicherheit haben Sie schon in der Hand

Best Practices zur Absicherung der IT-Infrastruktur

| Autor / Redakteur: Wolfgang Kandek, Qualys / Stephan Augsten

Ein Haufen Geld alleine reicht nicht, um die IT-Sicherheit im Unternehmen zu erhöhen.
Ein Haufen Geld alleine reicht nicht, um die IT-Sicherheit im Unternehmen zu erhöhen. (Bild: Archiv)

Allen Investitionen in die Security-Infrastruktur zum Trotz fallen Unternehmen immer wieder Cyber-Attacken zum Opfer. Wie können die Unternehmen die Sicherheit ihrer Systeme, Netzwerke und Daten aber nun wirklich erhöhen?

Wolfgang Kandek: „Hacker lassen sich nicht davon beeindrucken, wenn Sie viel Geld für das neueste Sicherheitsprodukt ausgeben.“
Wolfgang Kandek: „Hacker lassen sich nicht davon beeindrucken, wenn Sie viel Geld für das neueste Sicherheitsprodukt ausgeben.“ (Bild: Qualys)

Nach einer weit verbreiteten Vorstellung können Unternehmen vor computerbasierten Angriffen sicher sein, wenn sie immer umfangreichere und kostspieligere Sicherheitsprodukte kaufen. Zumindest wird dies von den Security-Herstellern proklamiert und von Schlagzeigen kräftig gefördert wird.

Die Annahme macht sich bezahlt, denn laut Gartner werden jedes Jahr mehr als 50 Milliarden US-Dollar für Software, Hardware und Dienstleistungen ausgegeben. Wenn die Unternehmen aber nun Milliarden in Sicherheit investieren, warum gehen die Angriffe dann eigentlich nicht zurück? Das ist das schmutzige kleine Geheimnis der Branche: Sicherheit kann man mit Geld nämlich nicht kaufen.

Es gibt keine Patentlösung, kein bestimmtes Produkt und nicht einmal eine bestimmte Kombination von Produkten, die garantieren würden, dass Hacker draußen bleiben. Was es jedoch gibt, sind einige grundlegende Vorkehrungen, die Unternehmen treffen können, um ihre Systeme so zu befestigen, dass sich ein Einbruchsversuch für einen Hacker einfach nicht lohnt.

Der Verizon Business Data Breach Investigations Report 2012 stellt fest, dass sich 97 Prozent aller Datensicherheitsverletzungen im Untersuchungszeitraum hätten verhindern lassen, wenn die IT-Administratoren zuerst einmal einige einfache Kontrollmaßnahmen getroffen hätten.

Zu den häufigen Fehlern gehören der Einsatz veralteter Software-Versionen, nicht gehärtete Konfigurationen und schwache Passwörter. Das sind grundlegende Dinge, die jedoch oft ignoriert oder übersehen werden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38818480 / Risk Management)