Montag, April 29, 2024
Sicherheitsfachkräfte im Dauereinsatz

Datenlecks, Datendiebstahl, Cyberangriffe. Eine Studie der KPMG offenbart, dass mittlerweile zwei von drei österreichischen Unternehmen von solchen Attacken betroffen sind.

Ein Kommentar von Sascha Giese »Head Geek« des IT-Dienstleisters SolarWinds.

Angesichts von mehr als einer Milliarde Kunden, die 2018 von Datenschutzverletzungen von Unternehmen betroffen waren, muss der Datenschutz das ganze Jahr über Priorität für Organisationen haben. Es gibt fünf Punkte, die IT-Experten berücksichtigen müssen, wenn das Unternehmen und seine Kundendaten sicher bleiben sollen: Rollen in der IT sind nicht eindeutig zugeschrieben. Eine branchenübliche Compliance gemäß BDSG und PCI DSS hängt von der ständigen Echtzeiterkennung hunderter Sicherheitsvorfälle ab. Leider ist dies für kleinere Organisationen nicht ganz so einfach. IT-Experten haben tendenziell mehrere Rollen inne und zahlreiche Verantwortlichkeiten auf ihren Schultern lasten, die in einem größeren Unternehmen auf eine ganze Abteilung verteilt wären. Dies bedeutet, dass bei regelmäßigen Prüfungen Schwachstellen oftmals übersehen werden und die Organisation folglich einem Risiko ausgesetzt ist.

Detektivarbeit ist gefragt: Datenforensik. IT-Experten sind die verdeckten Ermittler ihrer Organisationen. Sie müssen die normalen Abläufe und die Richtung des Datenflusses im gesamten Unternehmen im Blick behalten. Selbst bei einem scheinbar unauffälligen Anstieg oder Rückgang des Datenverkehrs müssen sich IT-Experten die Frage stellen: Warum passiert das? Könnte dies ein Risiko für das Unternehmen darstellen? Sollte ich mir das genauer anschauen?

Patchen ist ein Muss. In den letzten Jahren haben groß angelegte globale Angriffe wie z. B. WannaCry auf den Bedarf eines simplen routinemäßigen Patch-Tests aufmerksam gemacht. IT-Experten müssen mit den Konsequenzen, wenn Patch-Tests nicht regelmäßig durchgeführt werden, besser vertraut sein. Patches gelten zweifelsohne als Schutzmaßnahme. Doch wenn sie nicht in regelmäßigen Abständen bereitgestellt und installiert werden, kann man dies mit einem riesigen Schild vergleichen, das über der Organisation hängt und Cyberkriminellen genau zeigt, wo ein Angriff die optimale Wirkung erzielt.

Ausfallzeiten

Ein Kostenvergleich: In der heutigen, immer erreichbaren Welt sind Ausfallzeiten keine Option. Anwendungen und Server müssen das ganze Jahr über rund um die Uhr online sein und eine Verfügbarkeit von 100 Prozent bieten, um unzufriedene Kunden und potenzielle Umsatzeinbußen zu verhindern. Andernfalls kann die daraus resultierende Ausfallzeit kostspielig sein. Dabei sollte jedoch unbedingt berücksichtigt werden, dass sich der Zeitaufwand bei routinemäßigen Tests und Upgrades auf ein paar Stunden beläuft und im Rahmen eines Prozesses stattfindet, über den die Organisation die volle Kontrolle hat und der zu einem Zeitpunkt durchgeführt werden kann, der minimale Betriebsunterbrechungen ermöglicht. Vergleicht man dies mit den bloßen Auswirkungen, die ein Unternehmen angesichts einer Datenschutzverletzung erleben würde, lohnt sich immer, einen Moment lang über diese Alternative nachzudenken.

Angriffsziel

Mensch und Maschine: Auch wenn man bereits die optimale Sicherheitsstrategie eingerichtet und implementiert hat, hilft es einem wenig, wenn man nicht effektiv das Bewusstsein der gesamten Organisation für IT-Sicherheit schult. Falls bestimmte Abteilungen oder einzelne Personen sich nicht an die Basics halten, könnte auch gleich das ganze Unternehmen Hackern Tür und Tor öffnen. IT-Experten sind darauf angewiesen, dass alle anderen Abteilungen nicht nur die Richtlinien verstehen, sondern auch, warum es sie gibt und welche Konsequenzen mit einer Zuwiderhandlung verbunden sind.

Log in or Sign up