Kompetenzen

IT-Security

In der strategischen Ausrichtung auf die Bereiche Mobility, Collaboration und Cloud sehen viele Unternehmen ihre Zukunft. Nicht immer ist jedoch klar: Ohne die geeignete IT-Security-Lösung ist auch das beste Konzept wertlos. Die Wahl des geeigneten Sicherheitskonzepts ist sicher kein einfaches Unterfangen und nimmt mitunter viel Zeit in Anspruch. Allerdings bietet sie auch die Chance, günstige Rahmenbedingungen zu schaffen, in denen das eigene Potential vollständig entfaltet werden kann, ohne dabei Angst vor etwaigen Angriffen aus dem Netz haben zu müssen.

Web 2.0 – Vernetzung versus Sicherheit

Im Zeitalter des Web 2.0 stehen Unternehmen vor einer Reihe neuartiger Probleme, die in den letzten Jahren vor allem dadurch geschaffen wurden, dass kontinuierlich und immer schneller die Vernetzungsdichte des Internet angehoben wurde. Dadurch ist gleichzeitig eine Beteiligungsmetapher nach vorn getrieben worden, weil auf globaler Ebene Millionen von Menschen zur Partizipation im Netz eingeladen worden sind. Die letzten Jahre haben gezeigt, dass dieser Vernetzungsgrad mittlerweile zu einem ernstzunehmenden Problem für Qualität und Sicherheit werden musste, weil der Faktor – Bewertung – dabei gänzlich in den Hintergrund getreten ist. Mit anderen Worten: Wenn sich, wie im Internet üblich, gleichzeitig Millionen von Usern beteiligen, stellt sich automatisch die Frage nach der Bedeutsamkeit dessen, was dort passiert; was also ist es überhaupt wert, wahrgenommen zu werden? Grundsätzlich gilt auch hier das folgende Diktum: Ein System, welches Masse erzeugt, ohne diese zu bewerten, erstickt an sich selbst. Auf sicherheitsrelevante Aspekte übertragen, ergibt sich aus der hohen Vernetzungsdichte, die das Internet heute mehr denn je auszeichnet, die Gefahr von forcierten Cyberattacken. Für viele Unternehmen bietet eine zunehmende Digitalisierung zwar große Chancen, ist der Natur der Sache gemäß aber auch mit ernsthaften Gefahren verbunden, weil neben relevanten Daten auch das Vertrauen der Kunden auf dem Spiel steht. Vor diesem Hintergrund will die Wahl einer geeigneten IT-Security-Lösung wohl überlegt sein.

Sicherheitskonzepte als integrativer Faktor von marktstrategischer Planung

Bei der Zusammenarbeit mit unseren Kunden legen wir besonderen Wert auf deren Vorstellungen. Bei der Erarbeitung eines Umsetzungsplans, dessen Maßnahmen in der Erstellung einer speziellen Strategie münden, sorgen wir dafür, dass Aspekte wie die Sicherheit und der Schutz von Daten in gebührendem Maße gewährleistet werden. Der Umfang unserer Dienstleistung ist dabei nicht etwa eindimensional, sondern bietet dem Kunden die Möglichkeit, zwischen verschiedenen Optionen zu wählen, die er in Abhängigkeit zur aktuellen Marktsituation selbst auswählen kann. Die IT-Security-Experten von Weissenberg unterstützen Sie dabei, Ihre Administratoren fachgerecht zu schulen und bieten Ihnen auch themenbezogene Workshops an.

Lautlos, unbemerkt und fatal – die Gefahr von Cyberattacken

Praktisch jede Unternehmensführung ist sich der Gefahr eines Angriffs durch Hacker bewusst – zumindest in der Theorie. Dass es sich dabei allerdings keineswegs bloß um Schreckgespenste, denn um eine reale Bedrohung mit enormem Schadpotential handelt, hat eine Studie von Kaspersky gezeigt, gemäß der neun von zehn Unternehmen bereits zum Ziel eines aus dem Internet erfolgten Angriffs gewesen sind. Als handele es sich dabei lediglich um eine Phantom Menace, wiegen sich die führenden Vertreter von Politik und Wirtschaft in vermeintlicher Sicherheit und attestieren Unternehmen in Deutschland nur eingeringes Risiko, Opfer von Angriffen zu werden. Wie gefährlich es ist, dem Irrglauben anheim zu fallen, vor Cyberattacken geschützt zu sein, illustrieren indes folgende Fakten. Gemäß einer Studie des Center for Strategic and International Studies(CSIS) beläuft sich der jedes Jahr von Hackern verursachte Schaden auf 330 Milliarden Euro – in Relation zur Wirtschaftsleistung ist der angerichtete Schaden damit nirgends so hoch wie in Deutschland, wo sich dieser auf 1,6 Prozent des Bruttoinlandsproduktes beläuft. Die ernsten Konsequenzen, die ein Hackerangriff nach sich ziehen kann, hat unlängst Ebay erfahren müssen, das infolge einer Attacke vom März 2014 seine Nutzer dazu anhalten musste, umgehend die Zugangsdaten für das Onlineportal der international tätigen Auktionsbörse zu ändern. Die Cyberkriminalität zugrunde liegenden Motive sind indes äußerst mannigfaltig: Neben dem klassischen Bewegrund der Bereicherung zählen vor allem auch Industrie– und Wirtschaftsspionage dazu, bei denen sensible Daten abgeschöpft und später für strategische Vorteile genutzt werden.

Die hohe Diversität von Cyberattacken

Es vergeht praktisch kein Tag, an dem Programmierer keine Schadsoftware wie Viren, Trojaner, Spyware oder Würmer entwickeln und diese dann im Internet freisetzen. Mangelhaft geschützte Systeme haben im Falle eines Angriffs kaum eine Chance, Maßnahmen dieser Art unbeschadet zu überstehen. Das Dilemma von Cyberattacken besteht grundsätzlich aus zwei Aspekten. Einerseits haben wir es heute mit einem zunehmenden Professionalisierungsgrad der Entwickler von Schadsoftware zu tun. Andererseits beschränkt sich die Aktionsdynamik von IT-Sicherheitsunternehmen in der Mehrheit der Fälle auf das bloße Reagieren. Anders gesagt: Etwaige Sicherheitslücken können immer erst dann geschlossen werden, nachdem ein Angriff bereits erfolgt ist. Aus diesem Zusammenhang ergibt sich eine ebenso relevante wie problematische Erkenntnis: Man kann niemals im Voraus wissen, wo der nächste Übergriff stattfinden wird.

Digitale Attacken drohen zudem keineswegs nur aus dem Internet. Die Erfahrung hat gezeigt, dass die Mehrzahl aller Angriffe auf Firmennetzwerke endogene Ursprünge haben. Zusätzliche Brisanz erfährt dieser Umstand aus der Tatsache, dass zahlreiche Unternehmen durch ihre marktstrategische Ausrichtung zunehmend auf Digitalisierung setzen und in dieser Weise ein stetig wachsendes Maß an Vernetzung aufweisen – immer mehr Maschinen und Endgeräte sind direkt mit dem Internet und damit auch miteinander verbunden, wodurch sie noch stärker in die Reichweite von Cyberkriminellen geraten. Durch die Etablierung mobiler Endgeräte während des vergangenen Jahrzehnts, hat sich Hackern ein weiteres Einfallstor geöffnet – eine Tatsache, die vielen Nutzern gar nicht bewusst ist, wenn Sie etwa in öffentlichen Netzwerken Konto– oder Kreditkartendaten einsehen. Was für das Individuum gilt, ist auch für Unternehmen von Bedeutung; daher muss eine geeignete IT-Security-Lösung gleichsam mehreren Anforderung genügen. Vorderhand kommt es darauf an, defizitäre, d.h. lückenhafte Abwehrsysteme zu vermeiden und einen generalisierenden Schutz zu gewährleisten. Ein erster Schritt, um dieses Ziel zu erreichen, besteht in der Kombination aus einer soliden Network Security sowie onlinebasierter Speicher– und Serverdienste, wie sie etwa in einer Cloud bestehen. Aber auch eine umfassende Beratung sowie eine damit verbundene Sensibilisierung der Mitarbeiter sind wichtige Bausteine, aus denen die Implementierung einer IT-Security-Lösung besteht. Wie die jüngste Forschung zeigt, beschäftigen heute lediglich vier von zehn Unternehmen Fachpersonal wie den Chief Information Security Officer, dessen Aufgabe es ist, Unternehmen in gebührender Weise vor Angriffen aus dem Netz zu schützen. Wie es richtig geht, hat indes die Telekom GmbH gezeigt, indem das Unternehmen seit geraumer Zeit die Thematik der IT-Security in die Räumlichkeiten des Vorstands getragen und diese in eigens geschaffenen Resorts für Datenschutz, Recht und Compliance fixiert hat. Das Ziel ist es, durch eine nachhaltige Ausrichtung an IT-Security dafür zu sorgen, dass künftig Aspekte wie technische Sicherheit und Datenschutz zu selbstverständlichen Unternehmensbereichen werden – nur so kann der Bedrohung von Cyberattacken auch in Zukunft angemessen begegnet werden.

Es kommt nicht darauf an, die Zukunft vorauszusehen, sondern auf die Zukunft vorbereitet zu sein.
Perikles

Profitieren Sie von unseren Experten und positionieren Sie Ihr Unternehmen effizienter am Markt.