Ratgeber IT Sicherheit im Unternehmen

Die fünf größten Security-Sünden

Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Sünde 1: Private Endgeräte und die isolierten Daten

Mathias Knops, Business Development Manager bei der Firma DeviceLock, sieht eine große Nachlässigkeit bei der Sicherheit, wenn es um die Nutzung privater Endgeräte im Unternehmensnetzwerk geht:

  • "Der Trend "Bring Your Own Device (BYOD)" führt dazu, dass sensitive Daten unweigerlich aus einer gemanagten und damit sicheren in eine nicht verwaltete, unsichere Umgebung wandern."

Diese Gefahr sieht auch Christian Wirsig, Communications Manager bei Kaspersky Lab DACH, und benennt damit einen großen Irrtum, dem viele IT-Verantwortliche und Administratoren nach wie vor aufsitzen:

  • "Alle unsere Daten lassen sich im Rechenzentrum isolieren…"

…und sind somit sicher. Aber die meisten Führungskräfte greifen heute über ihre Smartphones auf ihre E-Mails zu. Zudem haben sie dann noch eine zweite Kopie der E-Mails die auf ihren Laptops liegen und eine dritte auf den Mail-Servern des Unternehmens. Insgesamt befinden sich also doppelt so viele Daten außerhalb des Rechenzentrums wie innerhalb.

Die wenigsten Anwender verwenden auf ihren Smartphones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte.
Die wenigsten Anwender verwenden auf ihren Smartphones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte.
Foto: Bär/Schlede

Hinzu kommen unzählige USB-Memory-Sticks, CDs, Sicherungsbänder, Cloud-Lösungen sowie der Datenaustausch mit Geschäftspartnern. Der Umfang, in dem Daten im Umlauf sind, ist erheblich größer als erwartet. Die dabei nicht erfolgende Kontrolle der Wechselmedien/USB-Sticks sieht Thomas Uhlemann, Chief Education Manager, DATSEC Data Security (Exklusiv-Distributer von Eset) als einen wichtigen Aspekt dieser Nachlässigkeit im Security-Umfeld an. Eine Problematik, die durch das Auftauchen des Stuxnet-Wurms ganz besonders ins Licht der Öffentlichkeit rückte.

Was können Administratoren und IT-Verantwortliche dagegen tun? Sascha Pfeifer, Principal Security Consultant bei Sophos, gibt dazu einen Rat, der die volle Zustimmung der anderen Experten unseres Reports findet:

  • "Die Administratoren müssen sich an "BYOD" gewöhnen, soll ihr Unternehmen für junge Arbeitnehmer attraktiv bleiben. Sie sollten jedoch auf jeden Fall darauf bestehen, die mobile Gerätevielfalt dann auch mit einem entsprechenden Gerätemanagement zu verwalten."

Zur Startseite