Fachartikel

Seite 2 - Schwachstelle Mensch: Fehlverhalten verhindern

Sicherheit ist Angelegenheit für gesamte Belegschaft
Die Datenressourcen eines Unternehmens effektiv zu schützen, erfordert ein breites Bewusstsein für die Notwendigkeit entsprechender Maßnahmen. Hier erweist es sich immer wieder als sinnvoll, alle Mitarbeiter dazu anzuregen, wie ein Hacker zu denken. Wenn Mitarbeiter interne Systeme immer wieder auf den Prüfstand stellen und potenzielle Schwachstellen aufdecken, legen sie die Basis für wirksame Interventionsmaßnahmen für den Ernstfall. Vor diesem Hintergrund ist die IT-Führungsmannschaft inklusive des Chief Information Security Officers (CISO) gut beraten, regelmäßige Risikoanalysen durchzuführen. Nützlich sind insbesondere sogenannte Penetrationstests, mit deren Hilfe sich unerlaubte Einfallstore in das System ausfindig machen lassen. Sollte dennoch ein Hacker durch eine Lücke hineingelangen, macht sich ein ausführlicher Disaster Recovery Plan bezahlt. Er verschafft Mitarbeitern in Notfallsituationen eine unmittelbar anzuwendende Handlungsempfehlung.

Trainings für die eigenen Mitarbeiter sind die beste Maßnahme, um das Bewusstsein für Gefahren und die entsprechende Prävention zu schärfen. Neue Kollegen sollten daher stets ein grundlegendes Sicherheitstraining absolvieren und in einem anwenderfreundlichen Maßnahmenbündel für Cybersicherheit angelernt werden. Wichtig sind zudem regelmäßige Schulungen für langjährige Mitarbeiter, damit sie stets auf dem aktuellen Stand sind und ihr wachsames Auge für mögliche Gefahren weiterentwickeln. Auf diese Weise lassen sich das erworbene Wissen langfristig anwenden und das Verhalten der Mitarbeiter positiv verändern.
Stärkung der Mitarbeiter durch künstliche Intelligenz
Künstliche Intelligenz nimmt schon heute einen enormen Stellenwert im Kontext von Datensicherheit ein. Der Grund: Mithilfe von KI lassen sich komplexe Probleme oft schneller und systematischer lösen als durch menschliches Zutun. Dennoch kann Technologie den Menschen nicht dort ersetzen, wo er am meisten gebraucht wird – bei strategischen Entscheidungen. Denn menschliches Urteilsvermögen ist nicht nur für die Erkennung von Problemen wichtig, sondern auch für den Beschluss, welche IT-Probleme zwingend einer Lösung bedürfen. Sobald Unternehmen für sie wichtige Herausforderungen identifiziert haben, können sie damit beginnen, die richtigen Daten zu sammeln und passende Prozesslösungen zu konzipieren.

Davon ausgehend können KI-Systeme aus dem Feedback der Mitarbeiter lernen und die gewünschten Ergebnisse vorantreiben. KI soll die menschliche Intelligenz hierbei keinesfalls ersetzen, sondern vielmehr ergänzen und unterstützen. Sobald smarte Technologien einen Großteil der aufwendigen Aufgaben im Bereich Datensicherheit übernehmen, gewinnen Mitarbeiter wertvolle Zeit für Aufgaben, die ihnen besonders gut liegen: kreatives Denken, das Lösen von Problemen und die Unternehmensführung.

Sicherheitsstandards sind bereits seit langer Zeit ein Kernthema innerhalb der IT. Angesichts einer Vielzahl im Einsatz befindlicher Hardware- und Softwareprodukte ist es unverzichtbar, dass die IT-Verantwortlichen bereits bei der Anschaffung einen besonderen Blick auf das Thema Cybersicherheit richten. Ebenso ist es zur Risikominimierung ratsam, regelmäßig Updates und aktuelle Patches zu installieren. Auch wenn der Austausch alter IT-Einrichtungen Kosten verursacht, führt nicht zuletzt unter dem Sicherheitsaspekt kein Weg an der systematischen Transformation vorbei – eine Investition, die sich lohnt.

Fazit
Cybersicherheit ist in Zeiten der Digitalisierung ein Thema, das einen ganzheitlichen Blick erfordert. Neben einer modernen IT-Landschaft, die mit entsprechenden Technologien aufwartet, spielt der menschliche Faktor immer auch eine zentrale Rolle. Fehler sind ein Bestandteil des menschlichen Alltags und dennoch bilden die modernen Möglichkeiten der IT-Security eine zuverlässige Basis, bestimmte Fehlgriffe zu verhindern und die gesamte IT eines Unternehmens "Human Nature Proof" zu machen. Das umfasst eine optimale Verschlüsselung und Firewalls als Schutz des Netzwerks nach außen ebenso wie ein System, das den Datenverkehr mit der Umwelt zuverlässig filtert. Die technische Grundlage ist gelegt – bei der Anschaffungsentscheidung bleibt vorerst weiterhin menschliches Urteilsvermögen gefragt.

12.02.2020/ln/Campbell Murray, Global Head of Cybersecurity bei BlackBerry

Nachrichten

Viele Tunnel ins Unternehmen [19.02.2020]

LANCOM Systems baut mit dem LANCOM ISG-8000 sein Central-Site-VPN-Gateway-Portfolio aus. Das "Integrated Services Gateway" soll eine sichere, skalierbare Grundlage für große und sehr große Multi-Service-IP-Netzwerke bilden und bindet bis zu 3000 Standorte über IPSec-VPN an. [mehr]

Spurenvernichter für Windows [19.02.2020]

Jede Nutzung von Anwendungen, jeder Aufruf einer Webseite im Browser, jede Dateiänderung – alles hinterlässt Spuren auf dem PC, die von unbefugten Dritten rekonstruiert werden können. O&O SafeErase bietet in der neuen Version 15 ein umfassendes Funktionspaket, um diese Spuren sicher zu löschen. [mehr]

Tipps & Tools

Vorschau November 2019: Container & Anwendungsserver [21.10.2019]

Das Bereitstellen von Anwendungen ist eine zentrale Administrationsaufgabe und Fehler hierbei fallen Mitarbeitern wie Kunden unmittelbar auf. Eine wichtige Rolle spielt das Fundament für Applikationen, die Serverlandschaft. In der November-Ausgabe beleuchtet IT-Administrator das Thema "Container & Anwendungsserver". Darin lesen Sie etwa, welche Best Practices Sie bei Microsofts IIS nutzen sollten und wie Sie Container-Logdaten mit Fluentbit auswerten. Außerdem werfen wir einen Blick auf die Orchestrierung von Containern und die Kubernetes-Alternative Nomad. In den Tests tritt der Solarwinds Server & Application Monitor an. [mehr]

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen