Ratgeber IT Sicherheit im Unternehmen

Die fünf größten Security-Sünden

Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Security-Tipps aus der Praxis

Was können und sollten IT-Verantwortlich tun, um die Sicherheit in ihrem Bereich zu erhöhen?

  • Sie können es zum einen durch entsprechende Schutzmaßnahmen für einen Angreifer so aufwändig machen, in das Firmennetz und an die Daten zu gelangen, dass dieser den Angriff als nicht lohnenswert betrachtet,

  • und sie können ihre Mitarbeiter so schulen, dass keine Daten mehr "aus Versehen", durch Unachtsamkeit oder Unwissenheit verloren gehen.

Der kanadische Professor und Security-Spezialist John Aycock stellte bereits im Jahr 2009 sechs Faktoren zusammen, die diese relative Sicherheit für IT-Systeme entscheidend beeinflussen:

  • Welche Wichtigkeit besitzen die Informationen beziehungsweise Ressourcen, die geschützt werden müssen?

  • Welchen potenziellen Einfluss wird es auf die Firma haben, wenn die Sicherheit versagt?

  • Welchen möglichen Angreifern sieht sich die Firma gegenüber?

  • Welche Fähigkeit und Möglichkeiten hat ein solcher Angreifer? (Banken, Forschungs- und militärische Einrichtungen werden sich mit anderen Angriffsszenarien als eine "normale" mittelständische Firma konfrontiert sehen).

  • Welche Einschränkungen betreffen die Daten/Ressourcen bereits durch deren rechtmäßige Nutzung?

  • Welche Ressourcen stehen zur Verfügung, um eine adäquate Sicherheit zu implementieren? (wh)

Zur Startseite