Seite 2 - Schwachstelle Mensch: Fehlverhalten verhindern

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Schwachstelle Mensch: Fehlverhalten verhindern

12.02.2020 - 14:00
Veröffentlicht in:
Sicherheit ist Angelegenheit für gesamte Belegschaft
Die Datenressourcen eines Unternehmens effektiv zu schützen, erfordert ein breites Bewusstsein für die Notwendigkeit entsprechender Maßnahmen. Hier erweist es sich immer wieder als sinnvoll, alle Mitarbeiter dazu anzuregen, wie ein Hacker zu denken. Wenn Mitarbeiter interne Systeme immer wieder auf den Prüfstand stellen und potenzielle Schwachstellen aufdecken, legen sie die Basis für wirksame Interventionsmaßnahmen für den Ernstfall. Vor diesem Hintergrund ist die IT-Führungsmannschaft inklusive des Chief Information Security Officers (CISO) gut beraten, regelmäßige Risikoanalysen durchzuführen. Nützlich sind insbesondere sogenannte Penetrationstests, mit deren Hilfe sich unerlaubte Einfallstore in das System ausfindig machen lassen. Sollte dennoch ein Hacker durch eine Lücke hineingelangen, macht sich ein ausführlicher Disaster Recovery Plan bezahlt. Er verschafft Mitarbeitern in Notfallsituationen eine unmittelbar anzuwendende Handlungsempfehlung.

Trainings für die eigenen Mitarbeiter sind die beste Maßnahme, um das Bewusstsein für Gefahren und die entsprechende Prävention zu schärfen. Neue Kollegen sollten daher stets ein grundlegendes Sicherheitstraining absolvieren und in einem anwenderfreundlichen Maßnahmenbündel für Cybersicherheit angelernt werden. Wichtig sind zudem regelmäßige Schulungen für langjährige Mitarbeiter, damit sie stets auf dem aktuellen Stand sind und ihr wachsames Auge für mögliche Gefahren weiterentwickeln. Auf diese Weise lassen sich das erworbene Wissen langfristig anwenden und das Verhalten der Mitarbeiter positiv verändern.

Stärkung der Mitarbeiter durch künstliche Intelligenz
Künstliche Intelligenz nimmt schon heute einen enormen Stellenwert im Kontext von Datensicherheit ein. Der Grund: Mithilfe von KI lassen sich komplexe Probleme oft schneller und systematischer lösen als durch menschliches Zutun. Dennoch kann Technologie den Menschen nicht dort ersetzen, wo er am meisten gebraucht wird – bei strategischen Entscheidungen. Denn menschliches Urteilsvermögen ist nicht nur für die Erkennung von Problemen wichtig, sondern auch für den Beschluss, welche IT-Probleme zwingend einer Lösung bedürfen. Sobald Unternehmen für sie wichtige Herausforderungen identifiziert haben, können sie damit beginnen, die richtigen Daten zu sammeln und passende Prozesslösungen zu konzipieren.

Davon ausgehend können KI-Systeme aus dem Feedback der Mitarbeiter lernen und die gewünschten Ergebnisse vorantreiben. KI soll die menschliche Intelligenz hierbei keinesfalls ersetzen, sondern vielmehr ergänzen und unterstützen. Sobald smarte Technologien einen Großteil der aufwendigen Aufgaben im Bereich Datensicherheit übernehmen, gewinnen Mitarbeiter wertvolle Zeit für Aufgaben, die ihnen besonders gut liegen: kreatives Denken, das Lösen von Problemen und die Unternehmensführung.

Sicherheitsstandards sind bereits seit langer Zeit ein Kernthema innerhalb der IT. Angesichts einer Vielzahl im Einsatz befindlicher Hardware- und Softwareprodukte ist es unverzichtbar, dass die IT-Verantwortlichen bereits bei der Anschaffung einen besonderen Blick auf das Thema Cybersicherheit richten. Ebenso ist es zur Risikominimierung ratsam, regelmäßig Updates und aktuelle Patches zu installieren. Auch wenn der Austausch alter IT-Einrichtungen Kosten verursacht, führt nicht zuletzt unter dem Sicherheitsaspekt kein Weg an der systematischen Transformation vorbei – eine Investition, die sich lohnt.

Fazit
Cybersicherheit ist in Zeiten der Digitalisierung ein Thema, das einen ganzheitlichen Blick erfordert. Neben einer modernen IT-Landschaft, die mit entsprechenden Technologien aufwartet, spielt der menschliche Faktor immer auch eine zentrale Rolle. Fehler sind ein Bestandteil des menschlichen Alltags und dennoch bilden die modernen Möglichkeiten der IT-Security eine zuverlässige Basis, bestimmte Fehlgriffe zu verhindern und die gesamte IT eines Unternehmens "Human Nature Proof" zu machen. Das umfasst eine optimale Verschlüsselung und Firewalls als Schutz des Netzwerks nach außen ebenso wie ein System, das den Datenverkehr mit der Umwelt zuverlässig filtert. Die technische Grundlage ist gelegt – bei der Anschaffungsentscheidung bleibt vorerst weiterhin menschliches Urteilsvermögen gefragt.



ln/Campbell Murray, Global Head of Cybersecurity bei BlackBerry

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.