24.01.2019 Aufrufe

IT-MITTELSTAND 01/2016

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

infrastrukturen | it-sicherheit<br />

Gefährlicher Trugschluss<br />

Mittelstand<br />

wiegt sich in<br />

Sicherheit<br />

Im Interview erläutert Florian Malecki,<br />

Product Marketing Director bei Dell Network<br />

Security, inwieweit mittelständische<br />

Unternehmen die <strong>IT</strong>-Sicherheit bereits in ihrer<br />

Unternehmensstrategie verankert haben.<br />

<strong>IT</strong>M: Herr Malecki, wird Sicherheit heute im Mittelstand<br />

als eine zentrale Aufgabe der <strong>IT</strong> gesehen?<br />

Florian Malecki: Der Mittelstand hat die Bedeutung<br />

des Themas Sicherheit inzwischen erkannt, aber leider<br />

noch nicht genug. Nach wie vor denken viele Verantwortliche,<br />

dass sie als Mittelständler kein interessantes<br />

Ziel für Hacker seien. Dies ist jedoch ein gefährlicher<br />

Trugschluss. So wurden zahlreiche mittelständische<br />

Firmen bereits Opfer von Erpresser-Software (Ramsonware).<br />

Darüber hinaus konnten Unternehmen mit<br />

Cloud Computing zwar ihre Produktivität steigern und<br />

Kosten senken, dennoch fehlen ihnen nach wie vor<br />

Regelwerke und Lösungen für die Cloud-Sicherheit,<br />

was zu ernsthaften Schäden und hohen Ausfallzeiten<br />

führen kann.<br />

<strong>IT</strong>M: Auf welche Weise sollten Mittelständler ihre<br />

Abwehrstrategie zum Schutz ihrer Netzwerke vor dem<br />

Hintergrund der zunehmenden Bedrohungen ändern?<br />

Malecki: Zunächst müssen Mittelständler überhaupt<br />

eine Strategie besitzen. Zwar haben sie mittlerweile<br />

immerhin einige Richtlinien und Sicherheitslösungen<br />

im Einsatz. Entscheidend ist es jedoch, die Sicherheitsmaßnahmen<br />

kontinuierlich zu überprüfen: Zum einen<br />

muss die digitale Abwehr an neue Anforderungen<br />

und unbekannte Angriffsmuster angepasst werden.<br />

Zum anderen muss die ökonomische und technische<br />

Effizienz der <strong>IT</strong>-Sicherheitsverwaltung gewährleistet<br />

sein. Dafür braucht man flexible, zentrale Lösungen,<br />

die dem Administrator anwendungsübergreifende<br />

Richtlinienkompetenzen an die Hand geben. Und<br />

schließlich müssen die Endnutzer von den neuen<br />

Sicherheitsrichtlinien überzeugt werden. Denn die<br />

beste Gefahrenerkennung und Sicherheitsverwaltung<br />

nutzt nichts, wenn Mitarbeiter im Alltag nicht<br />

risikobewusst sind.<br />

<strong>IT</strong>M: Neue Themen wie das Internet der Dinge (Internet<br />

of Things, IoT) oder Industrie 4.0 betreffen auch den<br />

Mittelstand. Was bedeutet dies für die <strong>IT</strong>-Sicherheit?<br />

Malecki: Damit kommen ganz neue Gefahren für die<br />

<strong>IT</strong>-Sicherheit auf die Unternehmen zu. Denn bewährte<br />

Techniken wie Firewalls, VPNs oder Verschlüsselung<br />

sind nicht ohne weiteres auf die IoT-Welt übertragbar.<br />

Alle Geräte, die auf <strong>IT</strong>-Systeme zugreifen können, müssen<br />

genau untersucht werden. Man muss wissen, was<br />

sie tun, welche Daten sie sammeln und kommunizie-<br />

„Die neue Datenschutzgrundverordnung der<br />

EU soll für mehr Transparenz und größere<br />

Rechenschaftspflicht sorgen“,<br />

berichtet Florian Malecki von Dell Network Security.<br />

ren, wohin diese Daten gehen, wo mögliche Schwachstellen<br />

liegen oder auch welche Zertifizierungen vorhanden<br />

oder nötig sind. Von daher sollte man Daten<br />

absichern und verschlüsseln, wo immer sie gespeichert<br />

sind, also auch auf der Ebene autonomer Geräte im<br />

IoT. Nötig ist daher ein ganzheitlicher Sicherheitsansatz,<br />

der Aspekte wie Endpunkt-, Netzwerksicherheit,<br />

Identity und Access Management sowie mobile Sicherheit<br />

abdeckt. Da sich das IoT weiter ausbreiten wird,<br />

ist es unerlässlich, dass Sicherheitsteams bei Geräten,<br />

Standards und Problemen auf dem neuesten Stand der<br />

Technik sind. Techniken wie Next Generation Firewalls<br />

und Unified Threat Management (UTM) sind inzwischen<br />

essentiell für jedes Unternehmen.<br />

<strong>IT</strong>M: Im Identity Management werden derzeit neue<br />

Ansätze diskutiert, beispielsweise Attribute Based Access<br />

Control (ABAC): Sind diese Methoden für den Mittelstand<br />

interessant?<br />

Malecki: Attribute Based Access Control ist ein Thema,<br />

da Identitäts- und Zugriffsmanagement keineswegs<br />

nur Großunternehmen betreffen. Vielmehr steht jeder<br />

Betrieb vor der Frage, welche Person wann, von welchem<br />

Ort aus, auf welche Daten zugegriffen hat. Die<br />

Verantwortlichen haben es heutzutage mit diversen<br />

Nutzergruppen zu tun, denn auf Informationen greifen<br />

nicht nur Mitarbeiter zu, sondern z.B. auch Partner<br />

und Kunden. Sie alle benötigen ständigen Zugang zu<br />

verschiedenen Applikationen, ob on premise, cloudbasiert<br />

oder mobil.<br />

›<br />

40<br />

<strong>IT</strong>-M<strong>IT</strong>TELSTAND 1-2 | 2<strong>01</strong>6

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!