Our site uses cookies to make it work and to help us give you the best possible user experience. By using our site, you agree to our use of cookies. To find out more about cookies and how you can disable them, please read our cookies statement. 

Cookie Settings

You can manage your cookie settings by turning cookies on and off.

Click on the different cookie  headings to find out more about the types of cookies we use on this site and to change your settings. Please be aware that if you choose to turn off  cookies, certain areas of our site may not work and your browsing experience may be impacted.

For further information on how we use cookies, please see our cookies statement. 

Strictly Necessary Cookies

(Req)

These cookies are essential for the technical operation of and proper functioning of our site  and enable you to register and login, to easily move around our site, and to access secure areas. Without these cookies our site won't function properly.  

These cookies are required

Performance Cookies

Performance cookies allow us to collect aggregated and anonymous data on how our site is used, such as the number of visitors to our site, how you navigate around and the time spent on our site and also to identify any errors in functionality. These cookies also help us to improve the way our site works by ensuring that you can find what you’re looking for easily, to better understand what you are interested in and to measure the effectiveness of the content of our site. 

Marketing Cookies

These cookies allow us to advertise our products to you and allow us to pass this information on to our trusted third parties so that they can advertise our products to you on our behalf. All information these cookies collect is aggregated and therefore anonymous. No personal information is shared to third parties. Any personal information collected while using our website could be used for direct marketing from Dimension Data only.

Internetsicherheit – Was sich ändern muss

Blog

Zahlreiche Hackerangriffe haben in den letzten Jahren gezeigt, wie unzureichend Unternehmen ihre Daten und Anwendungen schützen. Es ist an der Zeit, neue Sicherheitskonzepte zu entwickeln.

Das Thema Internetsicherheit machte in der Vergangenheit aufgrund einer Reihe von Sicherheitsverletzungen und schwerwiegenden Hackerangriffen Schlagzeilen – und dies dürfte leider auch in den nächsten zwölf Monaten so bleiben. Diese Sicherheitslücken beschäftigen auch Unternehmen, die nicht mehr nur bestrebt sind, ihre Geschäftsmodelle an die Anforderungen der digitalen Wirtschaft anzupassen, sondern zusätzlich an einer Veränderung ihrer Sicherheitsrichtlinien arbeiten, um sich gegen Internetkriminalität zu wappnen. Dazu gehören auch eine bessere Aufklärung und Information über soziale Medien, Mobilität und die Cloud innerhalb des Unternehmens. Angesichts der Komplexität des neuen digitalen Umfelds bedarf es  einer Reihe innovativer Sicherheitskonzepte.

Neue Schwachstellen erkennen und beseitigen

Die zunehmende Komplexität der digitalen Welt wird für IT-Verantwortliche zu einem Problem. In der heutigen digitalen Welt kommunizieren Unternehmen auf eine neue Art mit Kunden und Lieferanten. Die rapide zunehmende Nutzung der Kommunikationstechnologie hat zu einem größeren Datenvolumen und mehr Zugangspunkten geführt, die eine Schwachstelle darstellen können. Die digitale Sicherheit hat mit dieser rasanten Entwicklung bisher nicht Schritt halten können. Neue Richtlinien sowie Prozesse müssen jetzt sehr genau angeschaut und als dringender Punkt auf die Sicherheitsagenda für die Zukunft gesetzt werden. Die Informationssicherheit sollte, wie jede andere Disziplin im Rahmen der digitalen Transformation, neu bewertet und neu justiert werden.

Sozialen Medien und Email-Accounts kommt dabei eine ganz besondere Rolle zu. Ein rasches Aufholen ist nun unerlässlich, wenn die Unternehmen eine weiterreichende Sicherheit anstreben. Ein besorgniserregender Trend ist beispielsweise das „Whaling“ – übersetzt Walfang. Dabei erpressen Hacker hochrangige Manager oder missbrauchen ihre Informationen, indem sie Passwörter stehlen. Haben die Hacker einen freien Zugriff auf die Accounts einer Person, können sie im Namen dieser kommunizieren und agieren – und damit die Identität dieses Managers annehmen. Doch auch die übrigen Mitarbeiter im digitalen Unternehmen nutzen verschiedenste Technologien, die zunehmend zum Angriffsziel von Internetkriminellen werden. Heutzutage ist jedoch kein Unternehmen mehr in der Lage, Sicherheitsverletzungen zu vermeiden. Vielmehr muss es über die Möglichkeiten verfügen, diese Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Unterstützung bekommen Unternehmen von externen, fachkundigen Experten, die diese Sicherheitsaufgabe übernehmen und Risiken minimieren können.

Die Cloud löst das interne Unternehmensnetzwerk ab

Auch in Zukunft wird die Verlagerung von Unternehmensdaten und -anwendungen in die Cloud weiter fortschreiten. Damit verlieren das interne Netzwerk und gleichzeitig die traditionellen Unternehmensgrenzen zunehmend ihre bisherige Bedeutung. Zudem bieten externe Dienstleister Sicherheit als einen Service an, wobei diese neuen Konzepte auch versteckte Managementkomplikationen bergen können. Bisher wurden kritische Daten und Workloads, wie geistiges Eigentum oder kundenspezifische Anwendungen, innerhalb der Unternehmensgrenzen gesichert – die Cloud hat dieses Konzept jedoch erschüttert. Die Anwender und ihre Geräte sind nicht mehr auf einen einzigen Standort beschränkt. Gleiches gilt für die Daten, auf die sie zugreifen. So ist es durchaus möglich, dass ein Unternehmen nicht einmal mehr sagen kann, in welcher Anlage oder an welchem Ort sich eine Anwendung befindet. Der Trend wird dahin gehen, Workload-Anwendungen nachzuverfolgen und dort zu schützen, wo sie gerade genutzt werden. Dafür müssen Unternehmen ihre hausinternen Sicherheitskontrollen in die Cloud verlagern. Die Herausforderung besteht darin, ein Richtlinien- und Ereignismanagement zu installieren, das ungeachtet des Ortes der Anwendung oder der Daten zentral gesteuert und kontrolliert werden kann.

Die Sicherheit der Endgeräte überprüfen

In der Vergangenheit gestatteten Unternehmen ihren Mitarbeitern immer öfter, ihre eigenen Geräte im Unternehmensumfeld zu nutzen. Mit dieser Entwicklung konnten die traditionellen netzwerkbasierten Sicherheitskontrollen jedoch nicht Schritt halten. Dies veranlasst viele Unternehmen nun, die Kontrolle über die Sicherheit der Endgeräte zu übernehmen, ohne die Mobilität oder Produktivität der Anwender einzuschränken. Die Sicherheitsfachleute nehmen derzeit sämtliche Geräte – PCs, Smartphones oder Tablets – genauer auf Anzeichen unerlaubter Zugriffe unter die Lupe.

Der Fokus erweitert sich aber in Zukunft auch auf die beiden Bereiche „Anwendungen“ und „Patching“. Die Unternehmen beginnen die Sicherheit von Anwendungen zu verifizieren, bevor den Benutzern gestattet wird, diese Anwendungen auf ihre eigenen Geräte herunterzuladen. Der Aspekt der Identität wird in dem Maße stärker mit dem Netzwerk verknüpft, indem die IT-Abteilung die einzelnen Benutzer ins Fadenkreuz nimmt: Wo befinden sie sich? Auf welche Informationen können sie zugreifen? Welches Gerät verwenden sie? Zudem sind die Unternehmen aktuell auf der Suche nach einem System, das die Geräte entsprechend einem festgestellten Risikoniveau bewertet und einstuft. Gleichzeitig sollen die Anwender für grundlegende Sicherheitsmaßnahmen sensibilisiert werden.

Das Unternehmen proaktiv vor Angriffen schützen

Wirksame Sicherheitskonzepte setzen jedoch Informationen voraus. Eine bessere Information bedeutet intelligenteres Sicherheitsmanagement. Das heißt für die Zukunft: proaktives und nicht mehr reaktives Handeln. Zu oft werden Unternehmen Opfer von Angriffen, weil ihnen ihre bestehenden Überwachungs- und Kontrollsysteme nur geringe Informationen liefern – und das meist auch noch zu spät. Ein effektives Sicherheitssystem muss das Unternehmen in die Lage versetzen, Angriffe nicht nur vorherzusehen, sondern auch geeignete Schritte einleiten zu können.

Hier kann ein Anbieter von Managed Security Services beauftragt werden, der Informationen über mögliche oder reale Bedrohungen der Unternehmenssysteme liefert. Dann müssen diese Erkenntnisse durch Bedrohungsanalysen und -berichte vertieft werden. An diesem Punkt kann das Unternehmen seine vorhandenen Daten nutzen, um die eigene Position zu stärken, denn die meisten Sicherheitsfachleute verfügen über Unmengen unstrukturierter Daten. Im nächsten Schritt müssen diese Daten in eine Struktur gegossen werden, sodass sie das Maß an Information liefern, das für die Entscheidung über entsprechende Anpassungen des Sicherheitskonzeptes benötigt wird. Auf diese Weise treffen Unternehmen dank der Ereignisse, die in ihrem Umfeld sichtbar sind, wirksamere Maßnahmen und handeln rascher.

Workloads müssen virtualisiert werden

2016 ist letztendlich das Jahr der hypervirtualisierten Sicherheit. Die Firewall wurde immer als erste und letzte Verteidigungslinie gegen Bedrohungen betrachtet, was jedoch zu einem irrigen Gefühl von Sicherheit und schlimmstenfalls zu Unachtsamkeit führen kann. Angesichts der über das Internet verteilten Workloads müssen die Sicherheitsexperten über neue Strategien nachdenken, um kritische Anwendungen und Workloads in einem Umfeld mit variabler Sicherheit zu erstellen und zu schützen. Hierfür muss die physische Hardware der Firewall – in Form eines Gerätes –  in eine softwarebasierte Funktion umgewandelt werden. Auf diese Weise beginnt man, ein Softwareproblem mit Software zu lösen. Wie bei softwaredefinierten Netzwerken (SDN) wird mithilfe von softwarebasierter Sicherheit eine agile und flexible Infrastruktur geschaffen. Werden vollwertige Sicherheits-Workloads virtualisiert, kommt es zu einer nutzbringenden Portierbarkeit von Programmen und schlussendlich zur Kosteneffizienz. Unternehmen, die sich in den digitalen Raum vorwagen, werden unmittelbare Erfolge sehen: Zum einen sind sie agiler, zum anderen können sie ihre Strategie entsprechend den Sicherheitsproblemen anpassen, die sie in ihrem eigenen Umfeld feststellen. Nehmen die Unternehmen die eigene Sicherheit wieder selbst in die Hand, wird sich ihr IT-Beschaffungsverhalten zu ändern beginnen.

Previous Article: Nur 32 Prozent der Unternehmen weltweit verfügen über einen Plan für das Vorgehen bei Cyberangriffen Next Article: Customer Experience: 92 Prozent der Unternehmen verfügen über keine optimierte Digitalstrategie

You may be interested in

Blog

26 Prozent aller Malware weltweit sind Spyware/Keylogger

Ihre Angriffe werden immer gezielter, ihre Methoden deutlich ausgeklügelter. Und dennoch nutzen Cyber-Kriminelle für ihre Attacken mit Vorliebe den Weg des geringsten Widerstands.

Read blog
Blog

Medileaks - Datenpanne im Gesundheitssektor

Laut eigener Aussage ist die Plattform medileaks im Besitz sensibler Patientendaten aus mehr als 300 deutschen Krankenhäusern.

Read blog
Man walking with laptop
Blog

Die Readiness-Analyse: Ist Ihre Einrichtung schon bereit für die EU-DS-GVO?

Experte Matthias Körbitzer erklärt, warum sich für die EU-DS-GVO eine Readiness-Analyse für Einrichtung im Gesundheitswesen lohnt und worauf zu achten ist.

Read blog
Man in server room
Blog

Gut gerüstet für die EU-DS-GVO: Fünf Softwaretools für Einrichtungen des Gesundheitswesens

Alles neu macht der Mai – oder um genau zu sein, der 28. Mai, ab dann ist nämlich die Übergangsfrist für die EU-Datenschutz-Grundverordnung (EU-DS-GVO) vorbei und eine Vielzahl neuer Regeln.

Read blog