Datensicherheit

IT-Security funktioniert nur als Gesamtpaket

| Autor / Redakteur: Oliver Windhorst / Peter Schmitz

Es ist egal, welche komplexen Kennwortregeln die Anwender beachten, wenn sich dieses Passwort dann als Post-It am Rechnerbildschirm wiederfindet.
Es ist egal, welche komplexen Kennwortregeln die Anwender beachten, wenn sich dieses Passwort dann als Post-It am Rechnerbildschirm wiederfindet. (Bild: P. Schmitz)

Fast kein Tag vergeht ohne Meldungen über Cyber-Attacken auf Unternehmen. Wer jetzt meint, dass dieses Firmen und ihre Mitarbeiter angesichts dieses Nachrichten-Dauerfeuers perfekte Schutzmechanismen entwickelt hätten, täuscht sich. Eine aktuelle Umfrage sieht hier noch „Luft nach oben“. Auch im Fokus: Fahrlässiges Verhalten von Mitarbeitern.

Als sich jüngst der Erfinder für Passwortregeln, Bill Burr, bei Computernutzern dafür entschuldigte, diese jahrelang mit seinen Empfehlungen für komplizierte Passworte genervt zu haben, sorgte das für Schmunzeln. Statt kryptischer Buchstaben- und Zahlenkombinationen wie „g%6bG9eF“ empfiehlt der Mann jetzt eher simpel strukturierte Sätze à la „alle Vögel sind schon da“. Ob Nutzer nun deutsches Liedgut für ihre Passwörter verwenden oder weiter auf gedankliche Verrenkungen mit Sonderzeichen und Groß- und Kleinschreibung bauen – eines sollte klar sein: IT-Security wird für Unternehmen im Windschatten der Digitalisierung immer wichtiger.

Das ist auch das Ergebnis der aktuellen Studie „Next Gen Endpoint Security“, welche unter 283 IT-Entscheidern deutscher Unternehmen mit mehr als 100 Mitarbeitern vom Marktforschungsunternehmen IDC durchgeführt wurde. 37 Prozent der Studienteilnehmer sehen hier demnach die Dokumentensicherheit als wichtiges Handlungsfeld. Nicht nur vor dem Hintergrund der Datenschutzgrundverordnung (EU-DSGVO) eine nachvollziehbare Einschätzung – läuft doch die Frist für Unternehmen zur Umsetzung im Mai 2018 endgültig ab. Laut IDC-Umfrage sehen IT-Entscheider ihre eigenen Mitarbeiter bei den fünf größten Sicherheitsrisiken im Umgang mit Endgeräten, Anwendungen und Inhalten immerhin mit 41 Prozent auf Platz zwei von fünf – gleich hinter der Hauptgefahrenquelle Malware. Doch neben diesem unbeabsichtigtem Fehlverhalten ist auch eine andere Zahl interessant: Demnach sehen Business Entscheider den „Diebstahl von Daten durch Mitarbeiter und Dienstleister“ mit 39 Prozent auf Rang vier auf der Gefährdungs-Skala. Noch vor schädlicher Onlinewerbung und Social Engineering (Abschöpfen von Zugangsdaten). „Insgesamt müssen Unternehmen ihre Mitarbeiter intensiv schulen und immer wieder für das Thema Sicherheit sensibilisieren“, sagt Wagenführer, General Manager Business Development Sales & Service Group bei TA Triumph-Adler.

Diese Einschätzung wird vom TA Triumph-Adler-Kooperationspartner Bundesdruckerei bestätigt: „Aus Perspektive der IT-Sicherheit stellt jeder Mitarbeiter zunächst einmal eine Schwachstelle im System dar“, so Dr. Timo Neumann, zuständig für den Bereich Consult & Service bei der Bundesdruckerei. Und er ergänzt: „Zwar ist laut einer von uns durchgeführten Studie 91 Prozent der befragten Mitarbeiter bewusst, dass man beispielsweise Passwörter nicht mehrfach verwenden sollte, der Großteil der Befragten tut es trotzdem.“ IT-Sicherheit werde nach wie vor eher als Hindernis denn als Chance begriffen. Neumann rät, Mitarbeiter in Workshops zu sensibilisieren und dort zu vermitteln, dass jeder Einzelne für IT-Sicherheit verantwortlich sei. Darüber hinaus sei es meist sehr wirkungsvoll, Teilnehmern zu demonstrieren, was bei einem Cyber-Angriff passieren kann. „Eine ähnliche Erfahrung haben wir ebenfalls machen können – zuletzt etwa bei einer Veranstaltung mit einem Kooperationspartner vor Fachbesuchern der Österreichischen Bundes- und Verwaltungsbehörden. Diese staunten nicht schlecht, als sie Zeuge eines Live-Hacks in ein Netzwerks wurden“, so Olaf Stammer, Head of Solution Marketing TA Triumph-Adler.

Schutzmaßnahmen für Drucker und Multifunktionsgeräte reichen von Lösungen zur Verschlüsselung von Dokumenten auf Festplatten bis hin zu Lösungen mit PINS oder ID-Card. Hier wird nach Meinung von Sicherheitsexperten die Zwei-Faktor-Authentifizierung zukünftig noch eine größere Rolle spielen. Doch egal, ob Nutzer empfohlene Maßnahmen wie beispielsweise das Update von BIOS/Betriebssystem mit signierter Firmware, das Drucken über zentrale Software oder das Sperren nicht benötigter Ports beherzigen – letztlich sind es nicht die Einzelmaßnahmen, die entscheidend sind, sondern das Zusammenspiel der Komponenten Hardware, Software und Nutzerkompetenz. „Mehr Schutz am vernetzten Arbeitsplatz wird nur derjenige erreichen, der das Gesamtkonstrukt betrachtet“, sagt Wagenführer.

Laut IDC-Studie hatten zwar mehr als die Hälfte der Umfrageteilnehmer im vergangenen Jahr bereits Erfahrungen mit Angriffen auf die eigene IT gemacht. Aber erst die Hälfte der deutschen Unternehmen nutzt komplexe Schutzmechanismen der neuesten Generation. Vor diesem Hintergrund kann gerade die Kombination von nicht aktuellen Abwehr-Tools mit noch nicht wirklich sensibilisierten Mitarbeitern fatale Folgen haben. Schließlich ist es egal, ob Nutzer die alten oder neuen Regeln des Experten Bill Burr für ihr Passwort nutzen, wenn sich dieses nach wie vor fein säuberlich aufgeschrieben als Post-It am Rechnerbildschirm wiederfindet.

Über den Autor: Oliver Windhorst ist Manager Corporate Communications bei TA Triumph-Adler.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45001203 / Mitarbeiter-Management)