Ratgeber IT Sicherheit im Unternehmen

Die fünf größten Security-Sünden

Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Sünde 5: Sicherheit wird nicht als ganzheitliches Konzept begriffen und gelebt

Vielfach übersehen Unternehmen, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann.
Vielfach übersehen Unternehmen, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann.
Foto: Bär/Schlede

Olaf Mischkovsky von Symantec hebt in einem Fazit hervor, dass zu einer sicheren IT sicher mehr gehört, als nur der Einsatz von Firewalls und Antiviren-Software. Zudem macht er zusammen mit seinen Kollegen von den anderen Sicherheitsfirmen deutlich, dass Sicherheit nur dann funktionieren kann, wenn IT-Verantwortliche, Administratoren und auch die Geschäftsleitung die Sicherheit als ganzheitliches Konzept betrachten. Dieses Konzept muss alle Bereiche der Firma betreffen und gängige Fehler, zu denen die folgenden Punkte gehören, unbedingt vermeiden:

  • "Die Verantwortlichen schützen lediglich einzelne Betriebssysteme, Geräte oder Plattformen für sich allein."

  • "IT-Verantwortliche und Administratoren konzentrieren sich häufig nicht auf die Informationen und Ressourcen an sich und sichern diese ab."

  • "Sie handeln nicht unabhängig davon, ob die Dokumente sich im lokalen Netz, auf einem mobilen Gerät, auf virtuellen Servern oder gar in der Cloud befinden."

Zudem existieren noch viele Bereiche in der "täglichen IT", die in dieses Konzept integriert werden müssen und die leider nur allzu oft komplett übersehen werden, wie Mathias Knops von DeviceLock zu berichten weiß:

  • "Manche Unternehmen versäumen es beispielsweise, auch ihre Drucker zu überwachen. Dies ist gerade in unseren "vernetzten Zeiten" nur als sträflicher Leichtsinn zu bezeichnen."

  • "So wird es dann für Anwender trotz Firewalls und Proxy-Lösungen möglich, vertrauliche Dokumente auszudrucken und aus dem Unternehmen zu schaffen."

Was kann hier helfen? Auch hier sind es wieder entsprechende Lösungen aus dem Bereich DLP (Data Leak oder Loss Prevention), die eine gewisse Sicherheit bieten können. Werden sie dann noch mit kontext-basierter Port- und Schnittstellenkontrolle und integrierter Inhaltsfilterung kombiniert, sind die IT-Verantwortlichen dazu in der Lage, einen weiteren Datenkanal wirkungsvoll zu schließen, über den sensible Daten mit Vorsatz oder aus Versehen aus dem Unternehmen abfließen könnten.

Zur Startseite