4. September 2014 | von Alle Beiträge anzeigen von
Christian Müller
| Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 2.025 Besucher

Angriffsszenarien vs. klassische Vorurteile in der IT-Sicherheit (Teil 2)

Viren, Würmer, Spam – die Liste der Cyberattacken klingt nicht nur unangenehmen, für die betroffenen Unternehmen fühlen sie sich auch so an: In unserem Blogbeitrag Branchenmesse it-sa 2014: Angriffsszenarien vs. klassische Vorurteile in der IT-Sicherheit (Teil 1) haben wir eine Kurzübersicht zu den häufigsten Angriffsszenarien aufgeführt.

Nicht ausreichender Sicherheitsschutz kann zu erheblichen Risiken führen. Dennoch sind die Vorbehalte gegen einen umfassenden Schutz noch nicht vollständig abgebaut.

Welche dieser klassischen Vorurteile sich trotz Branchenmessen und Medienpräsenz des Themas IT-Sicherheit wacker halten und welche Gründe dagegen sprechen, beantwortet Christian Müller, Technology Consultant der SHD.

Vorurteil 1: „Es reicht aus, wenn ein Systemadministrator das Thema IT Security mit adressiert.“

Nein, das ist nicht ausreichend: Bei IT-Security handelt es sich um ein komplexes Feld, in dem Fehlkonfigurationen den Schutz verringern oder sogar ganz aufheben können. Der Schutzbedarf eines Unternehmens lässt sich aus einer Risikobewertung ableiten. Mit dieser Aufgabe sollten sie deshalb einen Sicherheitsspezialisten betrauen.

Vorurteil 2: „Wir sind mit Firewall, Antivirus und VPN ausreichend gesichert.“

Firewalls dienen dem Schutz vor Angriffen aus dem Internet und bieten einen guten Schutz. Angreifer umgehen diese jedoch meist und nutzen weniger gesicherte Zugänge wie zum Beispiel die E-Mail oder WLAN. Hier hat sich der Begriff eines Advanced Persistent Thread (APT’s) etabliert. Es handelt sich dabei um Angriffsszenarien, die gängige Firewalls umgehen und häufig nicht entdeckt werden können. Firewall und Antivirus stellen somit leider keinen ausreichenden Schutz mehr dar.

Vorurteil 3: „Managed Security bedeutet Abstriche bei Sicherheit und Datenschutz.“

Abstriche beim Datenschutz müssen nicht sein, wenn Sie darauf achten, einen Dienstanbieter im eigenen Land zu beauftragen, der den lokalen Datenschutzbestimmungen unterliegt. In Deutschland sollte auf die Auftragsdatenverarbeitung nach dem Bundesdatenschutzgesetz geachtet werden. Dienstleister verfügen über eine höhere Spezialisierung des Personals im Bereich IT-Security, weshalb mit einem Verbessern des Sicherheitslevels zu rechnen ist. Der Umfang der Dienstleistung und der Verbesserung des Sicherheitslevels ist dabei abhängig vom Service Level Agreement.

Vor Angriffen auf IT Infrastrukturen ist kaum jemand mehr sicher, denn die Bedrohungsszenarien wachsen stetig an (ca. 50.000 neue Schadcodes pro Tag). Dabei handelt es sich nicht nur um allseits bekannte Angriffe wie den Diebstahl von Benutzerkonten, denn die Angreifer werden immer kreativer.


Leitfaden_BPM

Sie möchten mehr über das Thema
Managed Security erfahren?

In unserem kostenfreien Praxisleitfaden “Managed Security” informieren wir Sie über Vorteile und Einsatzszenarien von Managed Security.

Weiter zur Downloadseite


Bildquelle/Copyright: © vege — fotolia.com

Ihre Meinung zählt

Newsletter abonnieren