IT-MITTELSTAND 01/2016
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
infrastrukturen | it-sicherheit<br />
Gefährlicher Trugschluss<br />
Mittelstand<br />
wiegt sich in<br />
Sicherheit<br />
Im Interview erläutert Florian Malecki,<br />
Product Marketing Director bei Dell Network<br />
Security, inwieweit mittelständische<br />
Unternehmen die <strong>IT</strong>-Sicherheit bereits in ihrer<br />
Unternehmensstrategie verankert haben.<br />
<strong>IT</strong>M: Herr Malecki, wird Sicherheit heute im Mittelstand<br />
als eine zentrale Aufgabe der <strong>IT</strong> gesehen?<br />
Florian Malecki: Der Mittelstand hat die Bedeutung<br />
des Themas Sicherheit inzwischen erkannt, aber leider<br />
noch nicht genug. Nach wie vor denken viele Verantwortliche,<br />
dass sie als Mittelständler kein interessantes<br />
Ziel für Hacker seien. Dies ist jedoch ein gefährlicher<br />
Trugschluss. So wurden zahlreiche mittelständische<br />
Firmen bereits Opfer von Erpresser-Software (Ramsonware).<br />
Darüber hinaus konnten Unternehmen mit<br />
Cloud Computing zwar ihre Produktivität steigern und<br />
Kosten senken, dennoch fehlen ihnen nach wie vor<br />
Regelwerke und Lösungen für die Cloud-Sicherheit,<br />
was zu ernsthaften Schäden und hohen Ausfallzeiten<br />
führen kann.<br />
<strong>IT</strong>M: Auf welche Weise sollten Mittelständler ihre<br />
Abwehrstrategie zum Schutz ihrer Netzwerke vor dem<br />
Hintergrund der zunehmenden Bedrohungen ändern?<br />
Malecki: Zunächst müssen Mittelständler überhaupt<br />
eine Strategie besitzen. Zwar haben sie mittlerweile<br />
immerhin einige Richtlinien und Sicherheitslösungen<br />
im Einsatz. Entscheidend ist es jedoch, die Sicherheitsmaßnahmen<br />
kontinuierlich zu überprüfen: Zum einen<br />
muss die digitale Abwehr an neue Anforderungen<br />
und unbekannte Angriffsmuster angepasst werden.<br />
Zum anderen muss die ökonomische und technische<br />
Effizienz der <strong>IT</strong>-Sicherheitsverwaltung gewährleistet<br />
sein. Dafür braucht man flexible, zentrale Lösungen,<br />
die dem Administrator anwendungsübergreifende<br />
Richtlinienkompetenzen an die Hand geben. Und<br />
schließlich müssen die Endnutzer von den neuen<br />
Sicherheitsrichtlinien überzeugt werden. Denn die<br />
beste Gefahrenerkennung und Sicherheitsverwaltung<br />
nutzt nichts, wenn Mitarbeiter im Alltag nicht<br />
risikobewusst sind.<br />
<strong>IT</strong>M: Neue Themen wie das Internet der Dinge (Internet<br />
of Things, IoT) oder Industrie 4.0 betreffen auch den<br />
Mittelstand. Was bedeutet dies für die <strong>IT</strong>-Sicherheit?<br />
Malecki: Damit kommen ganz neue Gefahren für die<br />
<strong>IT</strong>-Sicherheit auf die Unternehmen zu. Denn bewährte<br />
Techniken wie Firewalls, VPNs oder Verschlüsselung<br />
sind nicht ohne weiteres auf die IoT-Welt übertragbar.<br />
Alle Geräte, die auf <strong>IT</strong>-Systeme zugreifen können, müssen<br />
genau untersucht werden. Man muss wissen, was<br />
sie tun, welche Daten sie sammeln und kommunizie-<br />
„Die neue Datenschutzgrundverordnung der<br />
EU soll für mehr Transparenz und größere<br />
Rechenschaftspflicht sorgen“,<br />
berichtet Florian Malecki von Dell Network Security.<br />
ren, wohin diese Daten gehen, wo mögliche Schwachstellen<br />
liegen oder auch welche Zertifizierungen vorhanden<br />
oder nötig sind. Von daher sollte man Daten<br />
absichern und verschlüsseln, wo immer sie gespeichert<br />
sind, also auch auf der Ebene autonomer Geräte im<br />
IoT. Nötig ist daher ein ganzheitlicher Sicherheitsansatz,<br />
der Aspekte wie Endpunkt-, Netzwerksicherheit,<br />
Identity und Access Management sowie mobile Sicherheit<br />
abdeckt. Da sich das IoT weiter ausbreiten wird,<br />
ist es unerlässlich, dass Sicherheitsteams bei Geräten,<br />
Standards und Problemen auf dem neuesten Stand der<br />
Technik sind. Techniken wie Next Generation Firewalls<br />
und Unified Threat Management (UTM) sind inzwischen<br />
essentiell für jedes Unternehmen.<br />
<strong>IT</strong>M: Im Identity Management werden derzeit neue<br />
Ansätze diskutiert, beispielsweise Attribute Based Access<br />
Control (ABAC): Sind diese Methoden für den Mittelstand<br />
interessant?<br />
Malecki: Attribute Based Access Control ist ein Thema,<br />
da Identitäts- und Zugriffsmanagement keineswegs<br />
nur Großunternehmen betreffen. Vielmehr steht jeder<br />
Betrieb vor der Frage, welche Person wann, von welchem<br />
Ort aus, auf welche Daten zugegriffen hat. Die<br />
Verantwortlichen haben es heutzutage mit diversen<br />
Nutzergruppen zu tun, denn auf Informationen greifen<br />
nicht nur Mitarbeiter zu, sondern z.B. auch Partner<br />
und Kunden. Sie alle benötigen ständigen Zugang zu<br />
verschiedenen Applikationen, ob on premise, cloudbasiert<br />
oder mobil.<br />
›<br />
40<br />
<strong>IT</strong>-M<strong>IT</strong>TELSTAND 1-2 | 2<strong>01</strong>6