IT-Sicherung in ihren Grundfesten verstehen und anwenden

thumbnail

©123rf

IT-Sicherheit in ihren Grundfesten verstehen und anwenden

Unternehmen wie Privatleute gleichermaßen haben ein natürliches Interesse daran, dass die von ihnen gewählten Kommunikationsmittel entsprechend sicher sind. Dies bezieht sich insbesondere auf den unberechtigten Zugriff Dritter. Das gilt umso stärker, als dass Telekommunikation heutzutage einen immer größeren Stellenwert in unserem Leben einnimmt. Kaum ein Lebensbereich, der nicht auf die ein oder andere Weise mit Mitteln der Telekommunikation in Verbindung steht – Gesundheit, Bildung, Beruf und Freizeit sind elementare Begrifflichkeiten im persönlichen Lebens eines Einzelnen. Ist die Vertraulichkeit von Kommunikation nicht mehr gewährleistet, birgt dies vielfältige Gefahren insbesondere für datenverarbeitende Unternehmen.

IT-Sicherheit oder auch IT-Security ist dabei der Oberbegriff in Bezug auf Sicherungsmaßnahmen von IT-Systemen. Das Bundesamt für Sicherheit in der Informationstechnik spricht in seinem Lagebericht 2015 („Die Lage der IT-Sicherheit in Deutschland 2015“) von einer „asymmetrischen Bedrohungslage im Cyber-Raum“, die sich weiter zuspitze und vom Schutz der IT-Systeme, die nicht immer mit den „oft hoch entwickelten Werkzeugen zur Ausnutzung von Sicherheitslücken“ Schritt halten. In demselben Bericht werden betriebs- und volkswirtschaftliche Risiken thematisiert, die aufgrund der steigenden Zahl von Angriffen auf industrielle Produktionsanlagen neu entstehen. Zuletzt wird dargelegt, dass „Aspekte der IT-Sicherheit […] bei der Digitalisierung nicht immer ausreichend berücksichtigt (werden)“.

Sichere Digitalisierung beauftragen

Wir wollen in den nächsten Zeilen einmal versuchen, für das Thema zu sensibilisieren und zu verdeutlichen, wie real die bereits dargelegten Risiken tatsächlich sind.

Zum Einstand: Eine Definition von IT-Sicherheit

IT-Sicherheit bezieht sich in der Gesamtheit auf alle soziotechnische Systeme. Also eine in sich geschlossene Menge an Menschen und den mit diesen verknüpften Technologien, die wiederum eine technische und soziale Teilkomponente aufweisen. IT-Systeme sind also Teil dessen. Eine dahingehend verlaufende IT-Sicherheit manifestiert sich durch einen systematischen Schutz des Unternehmens, der für den Geschäftsbetrieb relevanten Daten und Güter. Informationssicherheit kann als Teil der IT-Sicherheit verstanden werden, erstreckt sich aber zugleich auf die Sicherung analoger Daten.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt seit Längerem kostenfreie IT-Grundschutz-Kataloge heraus. Darin werden sicherheitsrelevante Schwachstellen in IT-Verbünden thematisiert, deren Erkennung und Bekämpfung sowie die Grundlagen zur Erlangung einer Zertifizierung nach IT-Grundschutz dargestellt.

Wir von evonier software solutions wissen aus unserer täglichen Praxis als Berliner Softwareentwickler für individuelle Softwareentwicklung, dass Risiken insbesondere bei einer Neu-Vernetzung von Niederlassungen oder Unternehmenskäufen entstehen. Das liegt schlichtweg in einer Datenübertragung begründet, die aus einem internen, geschlossenen Netzwerk heraus erfolgt – hin zu einer externen, öffentlichen Verbindung im Zuge des Datenaustausches, wodurch Schadsoftware in das einst hermetisch geschützte System eindringen kann. Im Zuge unserer IT-Beratung fokussieren wir uns auf alle individuellen Aspekte des IT-Systems eines Unternehmens, um diese Prozesse sicher zu steuern.

Gefahren im Internet

Dass IT-Security kein abstrakter Begriff ist, zeigt sich in der wachsenden Zahl an von Malware durchzogenen Apps auf Smartphones. Der weltweite Trend von mobilen Endgeräten führt zu einem neuen Gefährdungspotenzial, dessen Ausmaße noch nicht abzuschätzen sind. Tatsache ist, dass immer mehr Unternehmen ihre Anwendungen auf Smartphones verlagern und diese auf eine mobile Nutzung ausrichten. Dabei ist klar, dass mobile Endgeräte schon heute im Fokus von Hackern stehen und maßgeblich an der Verbreitung von Schadsoftware mitwirken. Dieser Prozess wird sich weiter beschleunigen, etwa durch eine immer größere Anzahl an Bezahlsystemen oder sogenannter Authentifizierungstoken.

IT-Sicherheit nimmt damit ein Ausmaß an, das seitens des Unternehmens zum Teil selbst beschränkt werden kann. In Form von eindeutigen Zugangswegen zu Software, hinsichtlich der internen Kommunikation in bestehenden IT-Systemen oder auch durch Einbindung von SSL-Zertifikaten für die unternehmenseigene Individualsoftware. Evonier software solutions beschäftigt Experten der verschiedensten Fachrichtungen, die IT-Sicherheit ganzheitlich betrachten. In unserem Hause arbeiten wir nach absolut methodischen Grundsätzen, um die Sicherheit unserer Software vollumfänglich zu gewährleisten. Unsere IT-Beratung setzt beispielsweise dort an, um Schwachstellen in bisherigen IT-Systemen zu identifizieren und zu eliminieren.

IT-Sicherheitsbeauftragter und IT-Sicherheitskonzept: Die Grundlage für IT-Sicherheit im Unternehmen

©123rf

Die Gewährleistung einer vollumfassenden IT-Sicherheit gelingt nur dann, wenn systematisch an der Identifikation und Eliminierung von Sicherheitsrisiken gearbeitet wird. Dies setzt erfahrungsgemäß eine hinreichende Sachkenntnis voraus, die an den entscheidenden Stellen im Unternehmen gegeben ist. Also insbesondere dort, wo Mitarbeiter mit oder an der Verarbeitung sensibler oder personenbezogener Daten mitwirken. Evonier software solutions kann Ihnen dabei helfen, ein auf Ihr Unternehmen zugeschnittenes Sicherheitskonzept für die IT zu erarbeiten – hierbei werden mögliche Angriffs- und Schadensszenarien dargestellt, die Gefahren durch diese bewertet und in der Form berücksichtigt, um ein zuvor festgelegtes Schutzniveau auch zu erreichen.

Ein IT-Sicherheitsbeauftragter ist die personifizierte Koordinierungsstelle hierfür, und zwar für alle IT-sicherheitsrelevanten Maßnahmen. Vom Unternehmen ernannt, wirkt der IT-Sicherheitsbeauftragte an der Erstellung und Durchsetzung des IT-Sicherheitskonzeptes mit. Möglich wäre für Unternehmen ohne entsprechende Fachkenntnis die Ernennung eines externen IT-Sicherheitsbeauftragten. Gerne beraten wir Sie näher zu diesem Thema und unterstützen Sie dabei, alle relevanten Aspekte Ihrer IT-Systeme hierbei zu berücksichtigen.

Abschließende Bemerkungen

Allein eine wirksame Sicherheitsorganisation in Bezug auf IT-Systeme schafft die Grundlagen, um Datensicherheit und Kommunikationssicherheit im Unternehmen sicherzustellen. Die Art und Weise, wie IT-Sicherheit in der Form gewährleistet wird, hängt stark von der Größe und Struktur des Unternehmens ab. Gemäß IT-Grundschutz des BSI bedarf es hierfür eines IT-Sicherheitsbeauftragten und eines IS-Management-Teams (Informationssicherheits-Management). Die letztgenannte Form eignet sich vor allem in Unternehmen des Mittelstands sowie für Großunternehmen, indem Zuständigkeiten gebildet werden – diese unterstützen den IT-Sicherheitsbeauftragten als Koordinator und Bevollmächtigten in allen relevanten Aspekten.

IT-Sicherheit fängt im Kleinen an und basiert darauf, Analysen, Konzepte und Richtlinien vorzunehmen und zu erarbeiten, um unternehmensspezifische Risiken und insbesondere Gefahren im Internet angemessen zu berücksichtigen. Wir von evonier software solutions unterstützen Sie gerne bei der Erarbeitung entsprechender IT-Sicherheitskonzepte.

Merken

Merken

evoniersoftware.de