Wie sich Unternehmen schützen können

BSI
BSI Lagebericht 2015

 

Wie gut ist Ihre IT eigentlich gegen Angriffe geschützt? Wenn es nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) geht, dann haben viele Unternehmen einen enormen Nachholbedarf in Sachen IT-Sicherheit. Bereits im Vorwort des kürzlich veröffentlichten Lageberichts 2015 beklagt Innenminister Thomas de Maizière, dass der Absicherung von IT-Infrastrukturen noch immer keine ausreichende Aufmerksamkeit geschenkt wird, selbst wenn die Folgen eines Systemausfalls schwerwiegend sind. Doch wo liegen die größten Gefahren für mittelständische Unternehmen und wie können Sie sich schützen? Wir haben die wichtigsten Hinweise des Lageberichts für Sie zusammengefasst.

Schadsoftware weiterhin wichtigste Angriffsform

Die häufigste Bedrohung für mittelständische Unternehmen entsteht noch immer aus ungezielten Angriffen. Schadsoftware kommt so per Mail oder über manipulierte Webseiten in die Unternehmens-IT. Die Lösungsansätze betreffen die Sensibilisierung und Schulung der Mitarbeiter sowie den Einsatz von Software-Lösungen zur Erkennung und Vermeidung von Schadsoftware in E-Mail und Webseiten.

Software-Schwachstellen durch mangelhaftes Patch-Management

Ein weiteres wichtiges Einfallstor für Angreifer bieten Sicherheitslücken in Standard-Software. Hierbei sind insbesondere Internetanwendungen und damit verbundene Software betroffen. So liefert der Adobe Flash Player nach wie vor die meisten Sicherheitslücken, gefolgt von den gängigen Internetbrowsern. Unverzügliche und am besten automatisierte Updates tragen zu erhöhter Sicherheit bei. Für den Flash Player sollte überlegt werden, ob er nicht auf einigen Geräten gänzlich deaktiviert wird.

Nutzerverhalten: Der Mensch als Sicherheitsrisiko

Neben der technischen Absicherung spielt jeder einzelne Mitarbeiter eine große Rolle für die IT-Sicherheit. Gerade gezielte Angriffe werden immer häufiger unter Einbeziehung von Menschen durchgeführt: Informationen über das persönliche Umfeld und Kontakte in sozialen Netzwerken werden genutzt, um das Vertrauen des Mitarbeiters zu erlangen und leichter in das Unternehmen eindringen zu können. In erster Linie helfen hier Schulungen zur Sensibilisierung.

Kryptografische Verfahren können sicher schützen

Die gängigen Methoden der Verschlüsselung werden vom BSI als sicher bewertet. Wenn Kryptografie richtig angewendet wird, dann können die beinhalteten sensiblen Daten von Angreifern nicht oder nur mit sehr hohem Aufwand eingesehen werden. Voraussetzung ist die einfache Nutzbarkeit der Anwendungen und der behutsame Umgang mit den Schlüsseln zur Decodierung.

Smartphones und Apps als beliebtes Angriffsziel

Immer attraktiver werden für digitale Angreifer mobile Geräte. Hier werden viele persönliche und geschäftliche Daten gespeichert und der Umgang zeichnet sich durch hohe Sorglosigkeit aus. Für die Unternehmens-IT existieren zwei Grundstrategien: Entweder werden Smartphones und Apps zentral kontrolliert oder die mobilen Geräte werden so weit wie möglich vom Unternehmensnetzwerk abgekoppelt.

Gerne unterstützten wir Sie beim Aufbau und der Umsetzung einer geeigneten IT-Sicherheitsstrategie für Ihr Unternehmen. Nehmen Sie einfach Kontakt mit uns auf.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.