Focus on Security 1-2013 - Securitas
Focus on Security 1-2013 - Securitas
Focus on Security 1-2013 - Securitas
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Cybersicherheitsstrategie (www.bmi.bund.de/<br />
SharedDocs/Downloads/DE/Themen/OED_<br />
Verwaltung/Informati<strong>on</strong>sgesellschaft/cyber.<br />
pdf) kennen und wissen, wer bei welchem<br />
Vorfall zu informieren ist. Und sie sollte an der<br />
Allianz für Cybersicherheit des BSI teilnehmen<br />
(S. 24–27).<br />
Stefan Ritter, BSI, stellt CERTs als zentrales<br />
Element nati<strong>on</strong>aler Cyber-Sicherheit dar.<br />
Ein wesentlicher Vorteil sei dabei die gute<br />
Vernetzung und Kooperati<strong>on</strong> untereinander.<br />
Er beschreibt Aufgaben und Rolle sowie<br />
Zielgruppen v<strong>on</strong> CERTs. Unternehmen, die<br />
den K<strong>on</strong>takt zu einem solchen Team lose<br />
oder fest als Partner oder Auftraggeber und<br />
Dienstleistungsnehmer haben, seien bei IT-<br />
Sicherheitsvorfällen deutlich besser aufgestellt<br />
als Teams, die versuchen müssen, das<br />
Problem ohne fremde Hilfe in den Griff zu<br />
bekommen (S.33–36).<br />
Dr. Harald Niggemann, BSI, geht auf die Allianz<br />
für Cyber-Sicherheit ein, die das BSI und<br />
BITKOM als Plattform für den Informati<strong>on</strong>sund<br />
Erfahrungsaustausch gegründet haben.<br />
Alle deutschen Instituti<strong>on</strong>en seien aufgerufen,<br />
sich an diesem Prozess zu beteiligen.<br />
Anfragen könnten per E-Mail an die Adresse<br />
info@cyber-allianz.de gerichtet werden.<br />
In derselben Ausgabe wird ein Teil des<br />
Lageberichts zur Informati<strong>on</strong>ssicherheit auf<br />
der Grundlage der /Microsoft-Sicherheitsstudie<br />
2012 wiedergegeben, wobei<br />
133 Fragebögen zugrunde lagen. Dargestellt<br />
werden Sicherheitsmaßnahmen (verstärktes<br />
Nachrüsten der Endgerätesicherheit ortsfester<br />
Clients), Vertraulichkeit und Netznutzung<br />
(Abschottung riskanter Bereiche größtenteils<br />
durch allgemeine Sicherheitssysteme oder<br />
Netzwerkmechanismen), Endgerätesicherheit,<br />
C<strong>on</strong>tent- und E-Mail-<strong>Security</strong>, Open<br />
Source-Software (4 % der Befragten setzen<br />
OSS ein), Notfallvorsorge (ein IT-Notfallk<strong>on</strong>zept<br />
liegt bei 71 % der Teilnehmer vor),<br />
Datenverluste und Forensik (bei 37 % der<br />
Studienteilnehmer gab es in den vergangenen<br />
zwei Jahren zu Problemen mit unverfügbaren<br />
oder verlorenen Daten) und Dienstleistungen<br />
(nur 12 % der Teilnehmer haben<br />
ein eigenes CERT oder ein <strong>Security</strong> Incident-<br />
Resp<strong>on</strong>seteam (CSIRT). 94 % der Befragten<br />
sind der Meinung, dass zur Vermeidung v<strong>on</strong><br />
Datenlecks und zur Abwehr fortgeschrittener<br />
Angriffstechniken Unternehmen mehr tun<br />
müssten (S.52–62).<br />
Bettina Weißelmann und Johannes Wiele,<br />
Berater für Unternehmenskommunikati<strong>on</strong><br />
und Informati<strong>on</strong>ssicherheit, geben Ratschläge<br />
zur Verbesserung des Verhältnisses<br />
zwischen IT-Abteilungen und Managern<br />
im Unternehmen. Je besser sich IT-Sicherheitsverantwortliche<br />
als Gesprächspartner<br />
des Managements profilieren, desto mehr<br />
würden sie Verständnis selbst dann finden,<br />
wenn sie unpopuläre Maßnahmen vertreten<br />
müssen. Die Autoren stellen eine Checkliste<br />
zum managementgerechten Vorbereitung<br />
v<strong>on</strong> Sicherheitsprojekten auf (Informati<strong>on</strong>ssammlung,<br />
Zielgruppenbestimmung, Suche<br />
nach Verbündeten, Suche nach versteckten<br />
Vorteilen, Bestimmung der eigenen Strategie<br />
und mediale Vorbereitung (S.68–71).<br />
Das Bundesministerium für Wirtschaft und<br />
Technologie fördert v<strong>on</strong> Juni 2012 bis<br />
Dezember <strong>2013</strong> ein Projekt des Bundesverbandes<br />
mittelständische Wirtschaft, das die<br />
vorhandene Expertise im Bereich IT-Sicherheit<br />
v<strong>on</strong> BVMW und v<strong>on</strong> Finanzierern<br />
gezielt zur Unterstützung v<strong>on</strong> kleinen und<br />
mittleren Unternehmen zusammenbringen<br />
soll. Ziele seien<br />
- Schaffung eines systematischen und nachhaltigen<br />
Bewusstseins für IT-Sicherheit<br />
- Unterstützung v<strong>on</strong> KMU bei der sicheren<br />
Nutzung v<strong>on</strong> IT-Systemen<br />
- Kooperati<strong>on</strong> mit Finanzierern als Multiplikatoren<br />
und Wissensvermittlern, um KMU<br />
für das Thema zu sensibilisieren<br />
- Vermittlung v<strong>on</strong> Best-Practice-Erfahrungen<br />
v<strong>on</strong> Finanzierern für KMU<br />
Diese Ziele sollten durch folgende Akti<strong>on</strong>en<br />
erreicht werden:<br />
- Roadshow zur IT-Sicherheit in KMU