Dadurch, dass die Aufrechterhaltung der Sicherheit durch bessere Endpunktverwaltung gesteigert wird, kann die IT dabei helfen, Sicherheitsrisiken vom Mobilgerät bis hin zum Rechenzentrum zu minimieren. Gleichzeitig könnten deutsche Unternehmen so für zufriedenere und leistungsfähigere Mitarbeiter sorgen.
Weihnachten rückt näher und begünstigt durch das Wachstum von E-Commerce und Mobile Shopping in Deutschland nimmt auch die Zahl der Betrugsfälle auf Online- und mobilen Plattformen zu, wodurch Deutschland zum perfekten Ziel für vorweihnachtliche Cyber-Kriminalität wird.
Laut Javelin Strategy & Research gab es im Jahr 2013 alle zwei Sekunden ein Opfer von Identitätsdiebstahl, wodurch die Gesamtzahl der Opfer auf 13,1 Millionen anstieg. Untersuchungen haben ergeben, dass Deutschland hinter den USA und Großbritannien weltweit auf Platz drei der Phishing-Angriffe steht. Damit entfallen auf Deutschland 28 Prozent der Gesamtfälle in Europa, dem Nahen Osten und Afrika und rund 386 Millionen US-Dollar an Verlusten.
Diese Zahlen zeigen jedoch nur die Verluste durch Betrug und Phishing. Zu den Feiertagen gilt es aber noch weitere Bedrohungen zu beachten. Weihnachten oder nicht - IT-Abteilungen steht eine Vielzahl an Werkzeugen und Methoden zur Verfügung, um den Mitarbeiten ihres Unternehmens ein sicheres computergestütztes Arbeiten auf allen Geräten zu ermöglichen. CIOs müssen die Werkzeuge nur sinnvoll kombinieren und einsetzen.
Diese fünf Methoden sollten den Anfang machen:
Die IT sollte damit beginnen, die Sicherheit grundlegend zu überprüfen, um bestehende Schwachstellen zu finden und mögliche Bedrohungen zu definieren. Dabei ist die Bedrohung durch Insider proportional am größten, dicht gefolgt von Mitarbeitermanipulation durch Social Engineering. Es ist also wichtig, alle Mitarbeiter in Sachen Sicherheit umfassend zu schulen.
Es mag zwar paranoid klingen, aber IT-Abteilungen sollten auch erwägen, ihre Mitarbeiter sogfältig zu überprüfen. Die meisten Angriffe beginnen mit nur einem Mitarbeiter, der unüberlegt einen E-Mail-Anhang öffnet. CIOs sollten zudem darüber nachdenken, was mit den Daten auf privaten Geräten geschieht, wenn ein Beschäftigungsverhältnis beendet wird.
Der Firewall-Schutz sollte ebenfalls nicht vernachlässigt werden. Durch die Sicherung aller Geräte wird auch ein neues Bewusstsein für Malware geschaffen. Dadurch werden Mitarbeiter für Online-Gefahren sensibilisiert und sorgen auch unterwegs und zuhause für besseren Surf-Schutz.
Regelmäßige Sicherheits-Updates für Software und Geräte sowie die Durchsetzung von Passwortrichtlinien, die von allen eingehalten werden (mindestens acht Zeichen, einmalig und komplex sowie regelmäßig aktualisiert), sind unumgänglich.
Bei den Werkzeugen, die von der IT eingesetzt werden sollten, ist eine Lösung für die Sicherheitsverwaltung keine Option, sondern ein Muss. So sollte jede IT-Abteilung eine zertifizierte Sicherheitslösung installieren und stets aktuell halten, mit der alle virtuellen, physischen und mobilen Endpunkte gemeinsam gesteuert werden können.
- "Überwachung ist kein exklusives US-Phänomen"
Eine Woche nach Enthüllung von PRISM, der Ausspähung privater Nutzerdaten durch die US-Regierung, sind weitere Details durchgesickert. Grund zur Sorge hatten IT-Verantwortliche aber schon vorher. - Prism und Tempora – simple Logik statt großer Überraschung
Die Aufregung ist groß. Die vom ehemaligen NSA-Mitarbeiter Snowden bekannt gemachten Programme Prism und Tempora zur Abschöpfung von Daten und Informationen haben der Welt gezeigt, was Geheimdienste vieler Nationen können und wollen. - Obama sagt möglicherweise Russland-Besuch ab
Das wochenlange Versteckspiel des flüchtigen Ex-US-Geheimdienstmitarbeiters Edward Snowden stört zunehmend das Verhältnis zwischen den USA und Russland. - Echtzeitüberwachung auch in Deutschland?
Auch in Deutschland ist unter bestimmten Bedingungen die Überwachung der Bürger möglich. Welche Gesetze hierbei greifen, erörtern die beiden Rechtsanwälte Christian Kuß und Michael Rath in einem Gastbeitrag. - Deutsche Provider zu Prism: Bei uns sind Daten sicher
Das Prism-Projekt der US-Behörden hat einmal mehr gezeigt, wie verletzlich der Datenschutz in weltweit vernetzten IT-Systemen ist. Wir haben bei deutschen und in Deutschland tätigen Providern angefragt, wie sie es mit der Herausgabe von Kundendaten halten.
Neben Advanced Persistent Threats und DDoS-Angriffen bieten unzureichende Sicherheitsmaßnahmen Angriffsflächen, die ein Unternehmen neben den finanziellen auch erhebliche Ansehensverluste einbringen können. CIOs in Deutschland sollten angesichts von IT-Consumerization und BYOD die Sicherheitsstrategie für ihre Unternehmen überdenken.
Unternehmen sollten ihre zögerliche Haltung gegenüber der Verwendung von mitarbeitereigenen Geräten aufgeben, dabei aber nicht zu großzügig werden. Klare Richtlinien in den Bereichen E-Mail, Internet und Mobilgeräte sorgen für sicheres computergestütztes Arbeiten und zufriedene Mitarbeiter. (bw)