2021/08 | Digitale Transformation | Unternehmen! 2021
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
SICHERHEIT 9<br />
© WK1003MIKE, © TELNOV OLEKSII/SHUTTERSTOCK.COM<br />
beliebtesten Einfallstore von<br />
Hackern – auch. Aber ist auch<br />
jeder Client hinreichend gesichert?<br />
„Oft nicht“, weiß der<br />
Concentrade-Geschäftsführer.<br />
Er empfiehlt eine logische<br />
Trennung sowohl der<br />
Server als auch der<br />
Arbeitsplätze:<br />
„Wenn die Rechner<br />
im Lager, Marketing<br />
und in der Buchhaltung im<br />
selben Netzwerk arbeiten, kann<br />
bei einer Cyberattacke jeder jeden<br />
mit in den Abgrund reißen.“<br />
Eine Segmentierung des <strong>Unternehmen</strong>snetzes<br />
verhindert das.<br />
Es gibt immer einen Zielkonflikt:<br />
Mehr Vernetzung bedeutet mehr<br />
Komfort für die Anwender, aber<br />
auch höhere IT-Sicherheitsrisiken.<br />
Wenig Vernetzung und strenge<br />
Sicherheitsregeln verärgern<br />
die Nutzer. „Die Kunst ist, den<br />
Mittelweg zu finden“, sagt Albrecht.<br />
Und der sei in jedem Betrieb<br />
ein anderer.<br />
Cloud-Server sollten<br />
in Deutschland stehen<br />
Sein Fazit: „So viel Anwenderfreiheit<br />
geben wie nötig, so viel<br />
Sicherheit ergreifen wie<br />
möglich.“ Ist ein Angreifer<br />
trotz aller<br />
Maßnahmen erfolgreich,<br />
bewegt er<br />
sich im Schnitt 180<br />
Tage unentdeckt im<br />
<strong>Unternehmen</strong>snetzwerk,<br />
so Studienergebnisse.<br />
Das könnte<br />
sich durch eine neue, die<br />
sogenannte Deception-Technologie<br />
ändern. Mit ihr kann ein<br />
Eindringling schneller aufgespürt<br />
werden. Wie? Es werden<br />
Die Kunst<br />
ist es, den<br />
Mittelweg zu<br />
finden.<br />
Jens Albrecht<br />
Geschäftsführer,<br />
Concentrade<br />
präparierte Informationen gestreut,<br />
nach denen Angreifer suchen,<br />
bei deren Nutzung sie aber<br />
sofort entdeckt werden. Fakt ist<br />
aber: Sicherheitslösungen sind<br />
immer nur Nadel und Faden, mit<br />
dem der IT-Security-Maßanzug<br />
geschneidert werden kann.<br />
Ebenso wichtig ist es, dass die<br />
Anwender, in Betrieben also die<br />
Mitarbeiter und das Management,<br />
geschult sind und kontinuierlich<br />
weitergebildet werden.<br />
Sie kennen die Abläufe, Gewohnheiten<br />
und Infrastruktur<br />
des <strong>Unternehmen</strong>s. Als externe<br />
Helfer bieten sich Dienstleister<br />
an, die ihre Expertise einbringen<br />
können, um ein passendes Sicherheitskonzept<br />
auszuarbeiten<br />
und umzusetzen. Und Daten –<br />
das Blut der Wirtschaft – sind<br />
von immer neuen Gefahren