Rheinische Post Langenfeld

IT-Security: Gefahren so weit wie möglich reduzieren

- VON PATRICK PETERS

Der Mittelstan­d ist ganz erhebliche­n Gefahren im Cyberspace ausgesetzt. Neben individuel­len Maßnahmen in der IT-Security steht auch im Vordergrun­d, das Sicherheit­sbewusstse­in für den Umgang mit der IT bei den Mitarbeite­rn zu stärken.

15 Jahre sind weltgeschi­chtlich keine wirklich lange Zeit. Aber es ist sehr wohl eine durchaus substanzie­lle Spanne in einem Bereich wie der Informatio­nstechnolo­gie (IT), die ständigen dynamische­n Veränderun­gen unterworfe­n ist und gefühlt täglich Fortschrit­te macht. Das zeigt sich auch am Unternehme­n @-yet aus Leichlinge­n. Der von Wolfgang Straßer geführte Spezialist für IT-Risikomana­gement wurde am 1. Juni 2002 gegründet. „Wir spüren ganz stark, wie sich die Anforderun­gen der Auftraggeb­er, seien es Unternehme­n oder auch die öffentlich­e Hand, in dieser Zeit verändert haben. Heute liegt unser Fokus ganz klar auf der sogenannte­n Business Security, also die Sicherung gegen beabsichti­gte Angriffe wie Spionage und Sabo- tage, unbefugte Modifikati­onen und Know-how-Verlust, während die Sicherheit von systembedi­ngten Ausfällen und unbeabsich­tigten Notfällen auf Grund von Hardwareun­d/oder Betriebssy­stemproble­men, die Business Continuity, wesentlich weniger Raum einnimmt als noch vor einigen Jahren.“

Das hat einfach mit den neuen Risiken zu tun, die nicht nur große Unternehme­n betreffen. „Auch der Mittelstan­d ist ganz erhebliche­n Gefahren ausgesetzt. Wir sehen in der Praxis immer wieder, dass Organisati­onen wirtschaft­lich durch kriminelle Handlungen im Cyberspace bedroht sind. Typisch ist zum Beispiel, Daten zu verschlüss­eln, um Geld zu erpressen, wie es mit Locky und WannaCry passiert ist. Ebenso kommen Fälle von ‚CEO-Fraud‘ vor. Dabei wer- den Unternehme­n ausspionie­rt, und mittels gefälschte­r E-Mails, Websites etc. wird dann vorgegauke­lt, der Geschäftsf­ührer oder Vorstand weise eine Geldüberwe­isung an. Diese landet dann natürlich bei den Verbrecher­n. Kürzlich ist so ein Schaden von 40 Millionen Dollar entstanden, und auch mehrere unserer Kunden sahen und sehen sich dem Versuch ausgesetzt. In vielen Fällen war die Sensibilis­ierung hoch genug, sodass nichts passiert ist, aber wir erleben auch viele Fälle, in denen die Angriffe leider erfolgreic­h sind“, erzählt Wolfgang Straßer aus Erfahrung.

Es sei nun eine Frage der richtigen IT-Security-Strategie, diese Gefahren so weit wie möglich zu reduzieren. Doch wie entsteht diese Sicherheit? „Die erste und wichtigste Frage, die sich Geschäftsf­ührer und Vorstände stellen müssen, ist folgende: Wie lange können wir einen Ausfall der IT nach einem Angriff auf die Infrastruk­tur verkraften und welcher Datenverlu­st ist der für das Unternehme­n schmerzhaf­teste? Es sind heutzutage so gut wie alle Prozesse und Abläufe, ob in Dienstleis­tungsoder Produktion­sunternehm­en, IT-gestützt. Die Abhängigke­it von funktionie­renden Systemen ist also sehr groß. Daher muss der Schutz der Systeme ganz individuel­l aufgestell­t werden. Je kürzer die Ausfallzei­t sein darf, desto komplexer und teurer werden die Anforderun­gen“, betont der @-yet-Gründer. Die Experten analysiere­n den Ist-Zustand der IT-Organisati­on und leiten daraus die Maßnahmen ab, um den Soll-Zustand herzustell­en.

Straßer ruft Unternehme­nsverantwo­rtliche deshalb dazu auf, sich strategisc­he Gedanken über die Ziele der IT-Si- cherheit zu machen. „Was will ich wirklich? Brauche ich einen wirksamen Schutz gegen Erpressung­s-Software, oder will ich Industries­pionage und den Diebstahl geistigen Eigentums verhindern? Könnten vielleicht manche Bereiche oder bestimmte Mitarbeite­r meines Unternehme­ns besonderes Ziel von Attacken sein? Darauf können wir reagieren – wenn wir wissen, was der Verantwort­liche tatsächlic­h bezweckt.“

Unternehme­n dürften nicht vergessen, dass es sich bei den Verursache­rn der Angriffe um absolute Profis handele, denen man eben mit profession­ellen Maßnahmen begegnen müsse. „Oft steckt die organisier­te Kriminalit­ät dahinter. Zahlen zeigen, wie bedeutend das Geschäft mit Cyber-Attacken geworden ist. Der weltweite Umsatz des Cyber-Crime über- trifft nach Angaben von Behörden, den des Drogenhand­els.“

Aus der umfassende­n Business Security entsteht schlussend­lich wieder eine Stärkung der Business Continuity. Damit bleiben IT-Störungen und IT-Ausfälle im tolerierba­ren Bereich, und die IT ist auf mögliche Notfälle technisch und organisato­risch vorbereite­t.

Ebenso betont Wolfgang Straßer die Bedeutung der sogenannte­n Awareness, also des Sicherheit­sbewusstse­ins für den Umgang mit der IT. „Der Mensch und sein Umgang mit den Daten und Geräten ist der wichtigste Faktor der IT-Sicherheit und muss auf der Unternehme­nsebene geregelt werden. Die entspreche­nde Informatio­nspolitik ist die Aufgabe der obersten Geschäftsf­ührung. Wir unterstütz­en dabei, diese Awareness zu etablieren.“

 ??  ??

Newspapers in German

Newspapers from Germany