Sicherheit

Wer die Entwicklungen in der IT und die hiermit verbundenen aktuellen Ereignisse verfolgt, der wird schnell feststellen, dass selbst Unternehmen und Behörden über keine 100 %ige Sicherheit verfügen, selbst dann nicht, wenn man es gerade von diesen erwarten würde. Dies hat unterschiedliche Hintergründe.

Jede Verbindung, die ein Unternehmen nach außen aufnimmt, egal ob mit eigenen oder mit Fremdgeräten, ist ein Fenster, eine Tür oder ein Tor, welches Daten in beide Richtungen bewegt. Je mehr dieser Verbindungen geschaffen werden, umso mehr werden Angriffspunkte geboten.

Programme erwarten bestimmte Rechte und auch zunehmend die Kommunikation mit dem Hersteller selbst - auch hier werden laufend Daten ausgetauscht, je nach den Wünschen der Software. Auch Hardwarekomponenten haben eine Software (Firmware) und auch diese führt Kommunikationen durch. Personen arbeiten mit den Daten und bewegen die Daten in den Systemen. Daten werden auf Datenautobahnen durch verschiedene Systeme gesendet und auch empfangen, in allen möglichen Formen der Datenübertragung.

Hier ersehen Sie bereits, dass es eine sehr hohe Anzahl an Punkten gibt, an denen die Sicherheit sowohl von innen als auch von außen durchbrochen werden kann, mit relativ geringem Aufwand. Es gibt noch weitere Möglichkeiten, die sich zusätzlich ergeben, um die Sicherheit in einem System zu überwinden oder zu umgehen. Die Möglichkeiten scheinen bei genauer Betrachtung schier unendlich.

Wie wird jetzt Sicherheit realisiert?

Vermutlich in jedem Unternehmen gibt es wenigstens eine Firewall und eine Schutzsoftware vor Viren und anderen Schädlingen -  und in vielen Firmen ist ab diesem Punkt das Thema Sicherheit auch bereits erledigt. Ein solches System wäre jedoch nicht sicher.

Im Rahmen einer Sicherheitsanalyse wird die gesamte IT betrachtet, mit allen unmittelbaren und mittelbaren Endgeräten, sowie allen Datenwegen. Es wird gezielt nach Schwachstellen und Risiken gesucht, hierbei kommt auch zusätzliche Software zu deren Ermittlung zum Einsatz. Verwechseln Sie eine Sicherheitsanalyse aber nicht mit einem Penetration-Test, dieser kann durchaus Teil einer solcher Analyse sein, doch geht eine Sicherheitsanalyse weit darüber hinaus.

Die Risiken und Gefahren werden ermittelt sowie die Schwachpunkte klar dargestellt. Die Analyse erlaubt nun das Schließen einer Vielzahl dieser Lücken, Risiken und Schwachstellen. Für unvermeidliche Angriffspunkte wird nun der Schutzbedarf ermittelt und die Möglichkeiten zur Herstellung dieses Schutzbedarfes aufgezeigt. Jedes Unternehmen hat hier einen unterschiedlichen Bedarf, und die Schutzmaßnahmen werden an die Prozesse im Unternehmen angepasst, um einen reibungslosen Betrieb zu gewährleisten.

Obwohl ein 100%iger Schutz außerhalb der Möglichkeiten liegt, so ist doch eine Minimierung von möglichen Schäden sowie die Erschwerung von schädlichen Eingriffen oder Handlungen durchaus möglich. Erfolgt ein Einbruch in das System, so muss deshalb nicht das ganze Unternehmen dem Einbrecher offen stehen. Auch sollten seine Aktivitäten erkannt werden, automatisierte Maßnahmen und Meldungen greifen sowie manuelles Eingreifen ermöglicht sein.

Das Hauptsicherheitsrisiko ist nach wie vor der Mensch - und dies in den meisten Fällen noch nicht einmal absichtlich. Neben den bereits getroffenen Maßnahmen sind auch hier Risikominimierungen sowie Erkennungssysteme und organisatorische Maßnahmen durchzuführen, welche sowohl der Sicherheit dienen als auch die bestehenden Vorgaben und Vorschriften berücksichtigen.

Eine Sicherheit gilt dann als hergestellt, wenn das Überwinden der Sicherheit den möglichen Nutzen übersteigt und es sich somit nicht mehr lohnt oder leichter anzugreifende Ziele als Ihres ausgemacht werden. So schaffen Sie eine angemessene Sicherheit nach aktuellem Stand der Technik.

Nach Abschluss dieser Maßnahmen sollte die eigene Sicherheit regelmäßig überprüft und neu bewertet werden. Das verstehen wir unter Sicherheit, die auch den aktuellen Vorgaben und Ansprüchen entspricht.

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen Ok Ablehnen