23.02.2021 Aufrufe

2021/08 | Digitale Transformation | Unternehmen! 2021

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

SICHERHEIT 9<br />

© WK1003MIKE, © TELNOV OLEKSII/SHUTTERSTOCK.COM<br />

beliebtesten Einfallstore von<br />

Hackern – auch. Aber ist auch<br />

jeder Client hinreichend gesichert?<br />

„Oft nicht“, weiß der<br />

Concentrade-Geschäftsführer.<br />

Er empfiehlt eine logische<br />

Trennung sowohl der<br />

Server als auch der<br />

Arbeitsplätze:<br />

„Wenn die Rechner<br />

im Lager, Marketing<br />

und in der Buchhaltung im<br />

selben Netzwerk arbeiten, kann<br />

bei einer Cyberattacke jeder jeden<br />

mit in den Abgrund reißen.“<br />

Eine Segmentierung des <strong>Unternehmen</strong>snetzes<br />

verhindert das.<br />

Es gibt immer einen Zielkonflikt:<br />

Mehr Vernetzung bedeutet mehr<br />

Komfort für die Anwender, aber<br />

auch höhere IT-Sicherheitsrisiken.<br />

Wenig Vernetzung und strenge<br />

Sicherheitsregeln verärgern<br />

die Nutzer. „Die Kunst ist, den<br />

Mittelweg zu finden“, sagt Albrecht.<br />

Und der sei in jedem Betrieb<br />

ein anderer.<br />

Cloud-Server sollten<br />

in Deutschland stehen<br />

Sein Fazit: „So viel Anwenderfreiheit<br />

geben wie nötig, so viel<br />

Sicherheit ergreifen wie<br />

möglich.“ Ist ein Angreifer<br />

trotz aller<br />

Maßnahmen erfolgreich,<br />

bewegt er<br />

sich im Schnitt 180<br />

Tage unentdeckt im<br />

<strong>Unternehmen</strong>snetzwerk,<br />

so Studienergebnisse.<br />

Das könnte<br />

sich durch eine neue, die<br />

sogenannte Deception-Technologie<br />

ändern. Mit ihr kann ein<br />

Eindringling schneller aufgespürt<br />

werden. Wie? Es werden<br />

Die Kunst<br />

ist es, den<br />

Mittelweg zu<br />

finden.<br />

Jens Albrecht<br />

Geschäftsführer,<br />

Concentrade<br />

präparierte Informationen gestreut,<br />

nach denen Angreifer suchen,<br />

bei deren Nutzung sie aber<br />

sofort entdeckt werden. Fakt ist<br />

aber: Sicherheitslösungen sind<br />

immer nur Nadel und Faden, mit<br />

dem der IT-Security-Maßanzug<br />

geschneidert werden kann.<br />

Ebenso wichtig ist es, dass die<br />

Anwender, in Betrieben also die<br />

Mitarbeiter und das Management,<br />

geschult sind und kontinuierlich<br />

weitergebildet werden.<br />

Sie kennen die Abläufe, Gewohnheiten<br />

und Infrastruktur<br />

des <strong>Unternehmen</strong>s. Als externe<br />

Helfer bieten sich Dienstleister<br />

an, die ihre Expertise einbringen<br />

können, um ein passendes Sicherheitskonzept<br />

auszuarbeiten<br />

und umzusetzen. Und Daten –<br />

das Blut der Wirtschaft – sind<br />

von immer neuen Gefahren

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!