01.07.2014 Aufrufe

Focus on Security 1-2013 - Securitas

Focus on Security 1-2013 - Securitas

Focus on Security 1-2013 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Cybersicherheitsstrategie (www.bmi.bund.de/<br />

SharedDocs/Downloads/DE/Themen/OED_<br />

Verwaltung/Informati<strong>on</strong>sgesellschaft/cyber.<br />

pdf) kennen und wissen, wer bei welchem<br />

Vorfall zu informieren ist. Und sie sollte an der<br />

Allianz für Cybersicherheit des BSI teilnehmen<br />

(S. 24–27).<br />

Stefan Ritter, BSI, stellt CERTs als zentrales<br />

Element nati<strong>on</strong>aler Cyber-Sicherheit dar.<br />

Ein wesentlicher Vorteil sei dabei die gute<br />

Vernetzung und Kooperati<strong>on</strong> untereinander.<br />

Er beschreibt Aufgaben und Rolle sowie<br />

Zielgruppen v<strong>on</strong> CERTs. Unternehmen, die<br />

den K<strong>on</strong>takt zu einem solchen Team lose<br />

oder fest als Partner oder Auftraggeber und<br />

Dienstleistungsnehmer haben, seien bei IT-<br />

Sicherheitsvorfällen deutlich besser aufgestellt<br />

als Teams, die versuchen müssen, das<br />

Problem ohne fremde Hilfe in den Griff zu<br />

bekommen (S.33–36).<br />

Dr. Harald Niggemann, BSI, geht auf die Allianz<br />

für Cyber-Sicherheit ein, die das BSI und<br />

BITKOM als Plattform für den Informati<strong>on</strong>sund<br />

Erfahrungsaustausch gegründet haben.<br />

Alle deutschen Instituti<strong>on</strong>en seien aufgerufen,<br />

sich an diesem Prozess zu beteiligen.<br />

Anfragen könnten per E-Mail an die Adresse<br />

info@cyber-allianz.de gerichtet werden.<br />

In derselben Ausgabe wird ein Teil des<br />

Lageberichts zur Informati<strong>on</strong>ssicherheit auf<br />

der Grundlage der /Microsoft-Sicherheitsstudie<br />

2012 wiedergegeben, wobei<br />

133 Fragebögen zugrunde lagen. Dargestellt<br />

werden Sicherheitsmaßnahmen (verstärktes<br />

Nachrüsten der Endgerätesicherheit ortsfester<br />

Clients), Vertraulichkeit und Netznutzung<br />

(Abschottung riskanter Bereiche größtenteils<br />

durch allgemeine Sicherheitssysteme oder<br />

Netzwerkmechanismen), Endgerätesicherheit,<br />

C<strong>on</strong>tent- und E-Mail-<strong>Security</strong>, Open<br />

Source-Software (4 % der Befragten setzen<br />

OSS ein), Notfallvorsorge (ein IT-Notfallk<strong>on</strong>zept<br />

liegt bei 71 % der Teilnehmer vor),<br />

Datenverluste und Forensik (bei 37 % der<br />

Studienteilnehmer gab es in den vergangenen<br />

zwei Jahren zu Problemen mit unverfügbaren<br />

oder verlorenen Daten) und Dienstleistungen<br />

(nur 12 % der Teilnehmer haben<br />

ein eigenes CERT oder ein <strong>Security</strong> Incident-<br />

Resp<strong>on</strong>seteam (CSIRT). 94 % der Befragten<br />

sind der Meinung, dass zur Vermeidung v<strong>on</strong><br />

Datenlecks und zur Abwehr fortgeschrittener<br />

Angriffstechniken Unternehmen mehr tun<br />

müssten (S.52–62).<br />

Bettina Weißelmann und Johannes Wiele,<br />

Berater für Unternehmenskommunikati<strong>on</strong><br />

und Informati<strong>on</strong>ssicherheit, geben Ratschläge<br />

zur Verbesserung des Verhältnisses<br />

zwischen IT-Abteilungen und Managern<br />

im Unternehmen. Je besser sich IT-Sicherheitsverantwortliche<br />

als Gesprächspartner<br />

des Managements profilieren, desto mehr<br />

würden sie Verständnis selbst dann finden,<br />

wenn sie unpopuläre Maßnahmen vertreten<br />

müssen. Die Autoren stellen eine Checkliste<br />

zum managementgerechten Vorbereitung<br />

v<strong>on</strong> Sicherheitsprojekten auf (Informati<strong>on</strong>ssammlung,<br />

Zielgruppenbestimmung, Suche<br />

nach Verbündeten, Suche nach versteckten<br />

Vorteilen, Bestimmung der eigenen Strategie<br />

und mediale Vorbereitung (S.68–71).<br />

Das Bundesministerium für Wirtschaft und<br />

Technologie fördert v<strong>on</strong> Juni 2012 bis<br />

Dezember <strong>2013</strong> ein Projekt des Bundesverbandes<br />

mittelständische Wirtschaft, das die<br />

vorhandene Expertise im Bereich IT-Sicherheit<br />

v<strong>on</strong> BVMW und v<strong>on</strong> Finanzierern<br />

gezielt zur Unterstützung v<strong>on</strong> kleinen und<br />

mittleren Unternehmen zusammenbringen<br />

soll. Ziele seien<br />

- Schaffung eines systematischen und nachhaltigen<br />

Bewusstseins für IT-Sicherheit<br />

- Unterstützung v<strong>on</strong> KMU bei der sicheren<br />

Nutzung v<strong>on</strong> IT-Systemen<br />

- Kooperati<strong>on</strong> mit Finanzierern als Multiplikatoren<br />

und Wissensvermittlern, um KMU<br />

für das Thema zu sensibilisieren<br />

- Vermittlung v<strong>on</strong> Best-Practice-Erfahrungen<br />

v<strong>on</strong> Finanzierern für KMU<br />

Diese Ziele sollten durch folgende Akti<strong>on</strong>en<br />

erreicht werden:<br />

- Roadshow zur IT-Sicherheit in KMU

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!