Sicherheitstechnologie im Wandel

Security jenseits von Firewall, Verschlüsselung und MFA

| Autor / Redakteur: Destiny Bertucci / Peter Schmitz

Unternehmen müssen aufmerksam gegenüber aktuellen Sicherheitstrends sein, um zu wissen, welche Methoden unwirksam geworden sind.
Unternehmen müssen aufmerksam gegenüber aktuellen Sicherheitstrends sein, um zu wissen, welche Methoden unwirksam geworden sind. (Bild: gemeinfrei)

In den letzten Jahren ist „Sicherheit“ in vielen Branchen zum Modewort geworden, und das nicht ohne Grund. Die Bedrohung durch Datensicherheitsverletzungen ist für Branchengrößen, Haushaltsmarken und zahllose Verbraucher gleichermaßen präsent und Unternehmen achten deshalb immer stärker auf ihre internen Sicherheitsstrategien.

Um die Sicherheit im Griff zu haben, müssen IT-Experten wie Detektive denken. Wir müssen die Denkweisen der „Ganoven“ nachvollziehen, um „die Guten“ zu schützen und Schwachstellen zu identifizieren, bevor sie ausgenutzt werden.

Allerdings ergab eine Umfrage unter Black Hat-Teilnehmern 2018, dass der Großteil der mehr als 315 befragten Technik- und Sicherheitsexperten bei der Verteidigung gegen Cyberangriffe nur drei Technologietypen als „sehr effektiv“ oder „etwas effektiv“ bewerten: Verschlüsselung, Tools zur mehrstufigen Authentifizierung und Firewalls. Die übrigen Technologien – darunter mobile Sicherheitstools und der Schutz vor Datenlecks – wurden von weniger als der Hälfte der Befragten als „effektiv“ bewertet. Passwörter wurden nur von 19 Prozent der Sicherheitsprofis als „effektiv“ und von 37 Prozent als „ineffektiv“ eingestuft – dabei handelt es sich um die vermutlich am weitesten verbreitete Sicherheitstechnologie.

Die moderne IT-Landschaft

Neue Technologien wie künstliche Intelligenz (KI), Machine Learning und Hybrid Cloud haben die Wirksamkeit von Sicherheitsstrategien, die noch vor fünf Jahren als erfolgreich galten, stark beeinträchtigt. IT-Teams wollen zwar unbedingt neue Technologien implementieren, aber ihre Sicherheitspraktiken dürfen dabei nicht auf der Strecke bleiben. Gleichzeitig mit der Entwicklung von zukunftsweisenden Technologien sind einige Sicherheitspraktiken obsolet geworden. Moderne Sicherheitsstrategien müssen flexibel und ständig im Wandel bleiben: Wenn Unternehmen sich nur nebenbei um die Sicherheit kümmern, kann sich dies in der modernen IT-Landschaft als fatal erweisen.

Viele Unternehmen sind jedoch nicht sicher, wo sie anfangen sollen, wenn es darum geht, Sicherheitsprozesse und Protokolle zu implementieren und herauszufinden, welche Technologien für das eigene Unternehmen am besten geeignet sind. Insbesondere kleine Unternehmen haben häufig keinen in Vollzeit tätigen Sicherheitsbeauftragten. Es ist jedoch wichtig, dass ein Mitglied des IT-Teams im Bereich Sicherheit geschult ist oder ein Vertragspartner die aktuellen Sicherheitspraktiken beurteilen und Schwachstellen identifizieren kann. Nach Abschluss dieser Bewertung sollte erkenntlich sein, welche Sicherheitsstrategien einzusetzen sind. Nach einem unternehmensweiten Sicherheits-Audit können Sie beispielsweise entscheiden, ob die zweistufige Authentifizierung für die Vertriebsabteilung nötig ist und ob die Finanzabteilung eine Verschlüsselung braucht. Sicherheitspläne sind nicht mit einem Mal erledigt, sondern sollten sich weiterentwickeln, wenn Sie Ihre Unternehmensanforderungen und die sich verändernde Technologielandschaft immer wieder neu betrachten.

Die richtigen Werkzeuge

Eine starke Sicherheitsstrategie sollte umfassend sein, aber 2018 haben sich drei Technologien besonders hervorgetan, die die Grundlage jedes Cybersicherheitsplans bilden sollten: Verschlüsselung, mehrstufige Authentifizierung und Firewalls.

Verschlüsselung: Viele Behörden setzen schon seit Jahren erfolgreich Verschlüsselung ein. Auch IT-Unternehmen sollten sie als zentralen Teil des Sicherheitsplans betrachten. Selbst auf der grundlegendsten Ebene kann die Verschlüsselung für Unternehmen einen großen Unterschied machen. Wenn beispielsweise ein Firmenlaptop gestohlen wird, besteht die Gefahr, dass die privaten und unternehmenseigenen Informationen auf dem Gerät offengelegt geraten. Möglicherweise glaubt der Laptopnutzer, die eigenen Dokumente und personenbezogenen Informationen gut geschützt zu haben, aber wir alle wissen, wie leicht Fehler passieren: Es reicht schon, dass ein einziges Dokument versehentlich an einem unsicheren Ort gespeichert wird. Die Verschlüsselung dient hier als Sicherheitsnetz: Es braucht eine Menge Zeit und Rechenleistung, auch nur zu versuchen, eine Verschlüsselung zu knacken, und so sind Dateien für Datendiebe nutzlos, selbst wenn sie sie direkt vor der Nase haben.

Mehrstufige Authentifizierung: Die Zeiten, in denen Ihre Lieblingsfarbe in Kleinbuchstaben das Hauptkennwort für all Ihre Geräte sein durfte, sind schon lange vorbei. Genau genommen sollten Sie auf gar keinen Fall nur noch ein einziges Kennwort verwenden. Die meisten Sicherheitsfragen können mittlerweile ziemlich einfach erraten oder recherchiert werden: Mit einer schnellen Onlinesuche finden Hacker den Mädchennamen Ihre Mutter oder das Maskottchen Ihres Lieblings-Fußballteams schnell heraus. Die zusätzliche Sicherheit, die ein Tool zur mehrstufigen Authentifizierung bietet, ist bitter nötig. Bei dieser Methode wird Ihnen über einen bestätigten Kommunikationskanal (E-Mail, SMS oder Push-Nachricht auf dem Smartphone) ein Token oder ein vierstelliger Code zugesendet, der zusätzliche Sicherheit bietet.

Firewalls: Firewalls bleiben eine führende und effektive Sicherheitstechnologie. Es gibt sie schon seit den 1980er Jahren und noch immer bieten sie IT-Teams eine hervorragende Verteidigungsmöglichkeit. Mit Firewalls können Sie Regeln und Kontrollen erstellen, den Datenverkehr filtern und die Mitarbeiter im Unternehmen schützen.

Einen Schritt voraus sein

Destiny Bertucci.
Destiny Bertucci. (Bild: SolarWinds)

Verschlüsselung, mehrstufige Authentifizierung und Firewalls sind hervorragende Sicherheitsmanagement-Tools. Es gibt jedoch noch ein weiteres Tool, das unverzichtbar ist: die Schulung der Benutzer. Im Sport gibt es den Spruch: „Angriff ist die beste Verteidigung“. Betrachten Sie die Schulung der Benutzer als Investition in Ihre IT-Organisation. Mittlerweile verfügt fast jedes Unternehmen über ein Budget für die Sicherheit und es ist wichtig, dieses Budget nicht komplett für Hardware zu nutzen, sondern auch darauf zu verwenden, dem Team mehr Wissen über Risiken und Best Practices zu vermitteln. Oft ist der Faktor Mensch bei der Sicherheit das schwächste Glied. Wenn alle Angestellten wissen, wie man sichere Kennwörter erstellt und welche E-Mails man nicht öffnen sollte, macht das für die Sicherheit im Unternehmen einen Riesenunterschied.

Die Technologielandschaft von heute ist ständig im Wandel und es ist wichtiger denn je, bezüglich der aktuellen Sicherheitstrends aufmerksam und auf dem Laufenden zu bleiben – und zu wissen, welche Methoden unwirksam geworden sind. Ein flexibler und maßgeschneiderter Sicherheitsplan, der regelmäßig aktualisiert wird, ist dabei unverzichtbar geworden.

Über die Autorin: Destiny Bertucci ist Head Geek bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45871342 / Head Geeks Speech)