IT-Sicherheitskonzepte für den Mittelstand

Lesezeit
3 Minuten
Bis jetzt gelesen

IT-Sicherheitskonzepte für den Mittelstand

30.08.2017 - 14:00
Veröffentlicht in:
Reichen schon wenige Sicherheitsmaßnahmen aus, um ein berechtigtes Gefühl von Sicherheit zu schaffen? Viele KMU betrachten IT-Sicherheit noch sehr statisch, regelmäßige Revisionen werden eher selten für notwendig erachtet. Das ist ein Risiko – der falsche Sicherheitseindruck öffnet Dritten oftmals Tür und Tor für unberechtigte Zugriffe. Wie dieser Beitrag zeigt, sind umfassende Bestandsaufnahmen und darauf aufbauende ganzheitliche Sicherheitskonzepte wichtig, die sich nicht auf den Einsatz von einzelner Schutzsoftware beschränken.
KMUs benötigen einfache Lösungen, die sämtliche potenzielle Angriffspunkte berücksichtigen. Das System sollte automatisch überwachen, im Bedarfsfall selbständig agieren oder den zuständigen Mitarbeiter informieren können. Dafür bietet der Markt cloudbasierte Lösungen an, die lokale Ressourcen nicht belasten und keine komplexe Infrastruktur im Unternehmen voraussetzen. Handlungsbedarf besteht in mittelständischen Unternehmen vor allem dann, wenn die Systemlandschaft und deren Applikationen gar nicht oder nur mangelhaft gepatcht sind. Die gewachsenen Strukturen sind häufig entweder gar nicht oder nur ungenügend dokumentiert. Diese Intransparenz stellt ein hohes Gefährdungspotenzial dar. Sicherheitslücken entstehen oft dadurch, dass relativ kleine IT-Abteilungen meist mit ihrer täglichen Arbeit und der Administration vorhandener Applikationen vollauf beschäftigt sind. Der Betrieb einer komplexen Sicherheits-Infrastruktur kommt dann aus personellen Gründen zu kurz.

Ganzheitliches IT-Sicherheitskonzept
Gute IT-Sicherheitskonzepte funktionieren nach einem ganzheitlichen Ansatz. Die Sicherheit der IT-Infrastruktur eines Unternehmens kann nicht an bestimmten Punkten fixiert werden, alle Bereiche müssen durch eine umfassende Strategie abgedeckt sein. Die Anforderungen an ein solches System sind vielfältig, vom WLAN-Zugang über Serverfarmen bis zum Client reicht der Schutzbedarf.

Ein profundes IT-Sicherheitskonzept beschränkt sich nicht auf den Einsatz von einzelner Schutzsoftware. Das gesamte Konstrukt muss in eine permanent zu aktualisierende Organisationsstruktur integriert werden. IT-Sicherheitsmanagement verlangt die Regelung von Zugriffen und Berechtigungen. Ferner muss die Sicherheitslösung bei aller Komplexität jederzeit in der Lage sein, im Bedarfsfall schnell zu reagieren. Die IT-Infrastruktur eines Unternehmens kann nur dann als sicher bezeichnet werden, wenn eine dokumentierte Prozedur für die Rekonstruktion von Daten vorhanden ist. Dafür braucht es ein funktional geprüftes System für die Wiederherstellung eines kompromittierten Systems oder von Dateien.

So schließen sich Sicherheitslücken
Der erste Schritt zur Lösung des Problems ist, wie so häufig, die Erkenntnis. Der Unternehmer muss die Notwendigkeit eines IT-Sicherheitskonzepts verstehen und zunächst für Transparenz bezüglich seiner vorhandenen Systeme, bestehenden Zugriffsmöglichkeiten und ausgeführten Applikationen sorgen. Dann hat er die komplexesten Schritte hin zu einem effizienten IT-Sicherheitskonzept bereits getan.

Das Verständnis von IT-Sicherheit generell beinhaltet, dass in technischer Hinsicht kein offensichtlicher Vorteil entsteht. Die IT-Abteilung und sämtliche Anwender innerhalb des Unternehmens schaffen mit der Berücksichtigung von Sicherheitsmaßnahmen eine gemeinsame Basis für den effektiven Schutz ihres Arbeitsumfeldes. Dieser entscheidende Vorteil muss bei der Einführung eines neuen Systems offen kommuniziert werden. Mit Kosteneinsparungen kann in diesem Fall nicht argumentiert werden, denn ein IT-Sicherheitskonzept funktioniert im Grunde genommen wie eine Versicherung. Hier wird eine Investition getätigt, die mögliche Schäden abwenden soll, die wiederum hohe finanzielle Einbußen nach sich ziehen könnten.

Sicherheit auf aktuellstem Stand
Ein optimales IT-Sicherheitskonzept funktioniert auf lange Sicht. Nach der Einführung ist ein zuverlässiger Support für die permanente Funktion des Systems unabdingbar. Regelmäßig ausgeführte Reviews der Sicherheitsfunktionen müssen ständig die Zweckmäßigkeit des Schutzes gegen aktuelle Bedrohungen überprüfen. Die größte Herausforderung ist dabei das Klassifizieren von Bedrohungen in Bezug auf den individuellen Schutzbedarf.

Aktuell bekannt gewordene Ereignisse zeigen, dass IT-Angriffe immer komplexer und detaillierter vorbereitet werden. Das Angriffsziel liegt häufig nicht mehr in der Infrastruktur selbst, sondern ist auf den einzelnen Mitarbeiter ausgerichtet. Dadurch können getroffene Schutzmaßnahmen umgangen werden, indem der Mitarbeiter ohne seine Kenntnis dazu veranlasst wird, schadhafte Tätigkeiten auszuführen.

Das kriminelle Potenzial steigt in diesem Bereich bedrohlich an, schon lange ist die Entstehung eines lukrativen Marktes zu beobachtet. Schadprogramme wie beispielsweise Ransomware werden inklusive professionellem Support in den entsprechenden Kreisen feilgeboten. Nach Veröffentlichung kommen die Programme in abgewandelter Form mehrfach zum Einsatz. In der Folge können signaturbasierende Prüfverfahren solche abgeänderte Schadsoftware nicht mehr erkennen. Die sichere IT-Zukunft liegt deshalb in Verfahren, die Auffälligkeiten in der Infrastruktur erkennen und umgehend darauf reagieren können. Abschließend gilt festzuhalten, dass klassische Sicherheitsvorkehrungen auf unterer Infrastrukturschicht durch intelligente Maßnahmen zur Applikationsüberwachung ergänzt werden müssen, um im Gesamtkontext eine globale Sicht aller Kommunikationsbeziehungen zu erhalten.

Fazit
Dienstleister, die ihre Kunden bei der Entwicklung eines IT-Sicherheitskonzepts unterstützen, schauen im Idealfall über den Tellerrand hinaus in eine möglichst sichere Zukunft. Denn IT-Fachleute sind sich der Tatsache bewusst, dass die Bedrohungen immer komplexer werden. Systemhersteller, IT-Administratoren und Anwender müssen mit Angriffen aus unerwarteten Richtungen rechnen. Denn die Vernetzung von Geräten rund um den Erdball schreitet fort, parallel wächst die Zahl der potenziellen Angreifer. Weltweit stehen den Kriminellen somit zahlreiche Ausgangsquellen zur Verfügung, von denen aus sie ihre Angriffe initiieren können. Die kleinen IT-Abteilungen von KMUs sind mit dieser Herausforderung alleine oft überfordert.

ln/Matthias Schmidt, Teamleiter Professional Service bei QOSIT

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.