Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

24.07.2015 - 

IT-Security-Lehren

Die Leichen im eigenen Keller

Matthias Reinwarth ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.
Öffentliche, kommerzielle und private Anwender sollten aktuelle Datensicherheits-Vorfälle zum Anlass nehmen, ihre Cybersecurity-Strategie zu aktualisieren.

Das Verfolgen der IT-Security-Bereiche von Print- und Online-Medien gleicht in der letzten Zeit dem Lesen von Sensations-Journalismus. Derzeit 32 Millionen offengelegte und zum Teil hochkritische Datensätze beim OPM in den Vereinigten Staaten, abgehörte Telefone von demokratisch gewählten Staatsoberhäuptern in der EU, Angriffe auf Infrastruktur von Fluglinien und ein unklarer, aber vermutlich bedrohlicher Sicherheits-Status der IT im Deutschen Bundestag, der aber gleichzeitig die Datensouveränität der Bundesbürger der Vorratsdatenspeicherung opfert, sind nur die Spitze dessen, was derzeit gleichermaßen Normalbürger wie IT-Professionals beschäftigt.

Die Angemessenheit der implementierten Sicherheitslösungen zu beurteilen, ist eine kontinuierliche Managementaufgabe.
Die Angemessenheit der implementierten Sicherheitslösungen zu beurteilen, ist eine kontinuierliche Managementaufgabe.
Foto: underverse-shutterstock.com

Ursachensuche

Als Außenstehender hat man die Chance, die Ursachen, soweit erkennbar, in aller Ruhe zu analysieren: Sorg- und Ahnungslosigkeit münden in erschreckenden Sicherheitsmängeln, mangelnde fachliche Kompetenz gepaart mit Unkenntnis der Bedrohungslage führen zu unangemessenen technischen Lösungen und fehlende oder unzureichende Budgets verhindern zeitnahe Updates an Software und den Aufbau ausreichend ausgereifter Infrastrukturen.

Mangelnde Führungskompetenz, einhergehend mit fehlender Sicherheitskultur in vielen Unternehmen eröffnet die Möglichkeit des Angriffs auf eine Vielzahl von auch kritischen Daten durch interne wie externe Angreifer. Und leider ist es auch immer wieder und viel zu häufig das mangelnde Sicherheitsbewusstsein von Mitarbeitern und Bürgern beim Klick auf unbekannte Dateianhänge in Mails oder auf verkürzte und dadurch nicht identifizierbare Links.

Von draußen nach drinnen

Doch sind wir nur Außenstehende? In vielen Zusammenhängen stehen wir sehr wohl "innen". Als Mitarbeiter, innerhalb oder außerhalb der IT, als externer Berater oder auch als Führungskraft sind wir täglich mit der Nutzung von IT und damit von unternehmenskritischen Infrastrukturen befasst. Deshalb sollte die Chance genutzt werden, die gemachten Erfahrungen anderer auch in das eigene Handeln und in das eigene Unternehmen zu transportieren.

Das beginnt bei der eigenen Nutzung der zur Verfügung gestellten Infrastruktur, beispielsweise durch das konsequente Einhalten von Unternehmens-Richtlinien. Wir, als Budgetverantwortliche, IT Leiter, CIOs, CISOs und in vielen anderen Rollen, die in Unternehmen und Organisationen für die Architektur, den Betrieb und die Sicherheit von Infrastrukturen verantwortlich sind, sollten die deutlich lauter werdenden Warnschüsse zum Anlass nehmen, auch im eigenen Unternehmen aktiv zu werden.

Die Angemessenheit der implementierten Sicherheitslösungen mit Blick auf die steigende Anzahl von Bedrohungsvektoren bei gleichzeitiger Vergrößerung der Angriffsflächen, etwa durch Cloud-Infrastrukturen, zu beurteilen, ist eine kontinuierliche Managementaufgabe. Hierzu zählt die Identifikation ganz realer Bedrohungen für die Unternehmensdaten, etwa durch die Existenz von Schatten-IT oder das Fehlen eines hochaktuellen Patchmanagements. Gerade jetzt ist der richtige Zeitpunkt, durch entsprechende Priorisierung der Unternehmens-Aktivitäten den Fokus stärker auf die strategische Definition und die konsequente Umsetzung eines Konzeptes für die Unternehmenssicherheit zu legen.

Der Blick aufs Private

Doch jeder von uns ist auch Anwender in seinem eigenen, privaten Umfeld. Natürlich sollten doch gerade wir es in diesem Bereich besser machen und vorleben. Das betrifft unser tägliches Nutzerverhalten, aber auch die Aktualität der eingesetzten Systeme, die Absicherung unseres Netzzugangs, die selbstverständliche Nutzung von Verschlüsselung im Browser wie in der täglichen Kommunikation. Schließlich sind meine Steuererklärung und mein Homebanking, mein Browserverlauf und mein Zugang zu Online-Shopping oder Mailkonto das direkte, persönliche Äquivalent zu kritischen Unternehmensdaten.

Beschränkung auf das Wesentliche

Musik, Fotos und Dokumente in der Cloud sind praktisch. Aber es stellen sich auch die Fragen:

  1. Brauche ich wirklich jeden dieser Cloud-Storage-Accounts.

  2. Was habe ich da eigentlich überhaupt gespeichert?

  3. Wann (also in welchem Jahr) habe ich denn das letzte Bild zum Online-Bilderdienst hochgeladen?

  4. Wie viele Synchronisationsdienste werkeln in der Taskbar meines Rechners und was synchronisieren die eigentlich - und wohin?

  5. Wie viele Plugins und Add-Ons laufen in meinem Browser, und warum?

  6. Und brauche ich 2015 wirklich noch Flash oder Java?

Warum nicht gerade jetzt alle Leichen aus dem eigenen Keller räumen, also alle notwendigen Patches einspielen, den Virenscanner aktualisieren, eine GPG- oder S/MIME-Lösung installieren, alle unnötigen Dienste und Programme loswerden und die dazugehörigen Accounts löschen. Für die Dienste, die dann übrig bleiben und die ich wirklich - nach angemessener Risiko/Nutzen-Analyse - tatsächlich nutzen möchte: Wollte ich denn nicht schon immer mal die Zweifaktor-Authentisierung aktivieren?

Vielleicht tragen gerade diese Schritte - im Unternehmen wie im Privaten - dazu bei, diese wichtigen 80% an Sicherheit zu erreichen. (bw)

Newsletter 'Produkte & Technologien' bestellen!