Schwerpunkte

Cybersicherheit

Digitalisierung sicher vorantreiben

07. August 2020, 09:12 Uhr   |  Quellen: Christoph Harburg und Viviane Werner / Redaktion: Diana Künstler | Kommentar(e)

Digitalisierung sicher vorantreiben
© Netzlink Informationstechnik

Um den Cyber-Risiken im wachsenden Netzwerkverkehr entgegenzuwirken, sollte nicht nur die Abwehr von Angriffen auf der Agenda stehen. Wie Unternehmen die Digitalisierung vorantreiben und gleichzeitig Sicherheitsrisiken in Infrastruktur und Datenverkehr vermeiden.

Kaum einem Thema ist in Unternehmen in der letzten Zeit so viel Aufmerksamkeit geschenkt worden, wie der IT- und Datensicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das regelmäßig die Gefährdungslage für Cyber-Angriffe analysiert, beobachtet durch die Corona-Pandemie einen beschleunigten Digitalisierungsschub in Deutschland und Europa. Um den Cyber-Risiken im wachsenden Netzwerkverkehr entgegenzuwirken und ein einheitliches Schutzniveau bei der voranschreitenden Digitalisierung in Unternehmen zu gewährleisten, sind nicht nur Schutzmaßnahmen für die Abwehr von Angriffen notwendig, sondern eine regelmäßige, gezielte Neubewertung der Sicherheitsrisiken und -Maßnahmen.

Veraltete Systeme als Einfallstor für Schadsoftware“Eine Kette ist nur so sicher wie sein schwächstes Glied” trifft auf die Netzwerksicherheit in besonderem Maße zu. Vor allem ältere, nicht mehr gepatchte Systeme stellen in vielen Unternehmen eine große Schwachstelle dar und dienen als Einfallstor für Schadsoftware. “Wir sehen häufig, dass noch vereinzelt nicht mehr sicherheits-upgedatete Betriebssysteme wie Windows XP oder veraltete Windows Server Versionen zum Einsatz kommen. Hacker haben hier ein ganzes Sammelsurium an Tools, womit sie bei diesen Systemen Schwachstellen ausnützen können, indem sie etwa die Systeme über schadhafte E-Mails penetrieren und Zugang zu sensiblen Unternehmensdaten erlangen. Insofern ist es ebenso wichtig, die Antivirensoftware auch mit regelmäßigen Pattern-Updates auf dem neuesten Stand zu halten”, empfiehlt Christoph Harburg, IT-Security Consultant bei Netzlink Informationstechnik. 

Christoph Harburg, Netzlink Informationstechnik
© Netzlink Informationstechnik

“Wir sehen häufig, dass vereinzelt nicht mehr Sicherheits-upgedatete Betriebssysteme wie Windows XP oder veraltete Windows Server Versionen zum Einsatz kommen”, sagt Netzlink IT-Security Consultant Christoph Harburg.

Mindestanforderungen für eine sichere ArbeitsumgebungWelche Elemente eine sichere Unternehmensinfrastruktur beinhalten sollten, ist dabei nicht pauschal zu beantworten, sondern hängt entscheidend von den infrastrukturellen Gegebenheiten und dem gewünschten Sicherheitsniveau ab. So wäre ein NAC-System (Network Access Control System), eine komplette Hard- und Software-basierte Firewall und ein vollständiges Mitschneiden des Netzwerkverkehrs für ein kleines Unternehmen mit lediglich fünf Mitarbeitern zu überdimensioniert. Wesentliche Basiselemente, die aber für jedes Unternehmen unabhängig von ihrer Größe und Branche benötigt werden, sind hingegen eine Firewall, Richtlinien zum Umgang mit Unternehmensdaten, IT-Sicherheits-Awareness, ein schlüssiges Berechtigungskonzept und Anti-Malware-Systeme, die bestenfalls auf die eingesetzten Arbeitsgeräte (Server, Clients etc.) zugeschnitten sind.

Der Schutzbedarf unterscheidet sich dabei nicht wesentlich im On-Premise- und Cloud-Betrieb. Lediglich die Verschlüsselung des Datenverkehrs – zum Beispiel über ein Verschlüsselungs-Gateway – hat im Cloud-Betrieb einen noch größeren Stellenwert, da sichergestellt sein muss, dass der Cloud-Betreiber nicht auf die sensiblen Bereiche der Unternehmensdaten Zugriff nehmen kann. Eine ISO 27001 Zertifizierung des Rechenzentrumbetreibers sowie ein C5 Testat (Cloud Computing Compliance Controls Catalogue) vom BSI für einen sicheren Cloud-Betrieb geben bereits wichtige Anhaltspunkte für ein hohes Schutzniveau des Infrastrukturpartners.   

Seite 1 von 3

1. Digitalisierung sicher vorantreiben
2. IT-Sicherheits-Assessment deckt Schwachstellen auf
3. Berücksichtigung des "Faktor Mensch" bei der IT-Sicherheitsstrategie

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Sicherheitsrisiko Fehlkonfiguration
Security-Markt wächst auch in der Krise
Die Komplexität der Sicherheit auslagern
Tim vertreibt Security-Lösungen von Sophos

Verwandte Artikel

funkschau