Gastkommentar: Datensicherheit braucht Aufmerksamkeit Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


11.08.2011 Hermann Klein*

Gastkommentar: Datensicherheit braucht Aufmerksamkeit

Es ist selten das Versagen der Sicherheitsmechanismen, als vielmehr die fehlende Aufmerksamkeit der Unternehmen, die Hackern Tür und Tor öffnet, sagt Hermann Klein von Stonesoft.

Es ist selten das Versagen der Sicherheitsmechanismen, als vielmehr die fehlende Aufmerksamkeit der Unternehmen, die Hackern Tür und Tor öffnet. Cyber-Kriminelle missbrauchen gerne Mitarbeiterrechner oder -laptops, um Netzwerke zu infizieren. Das ist allgemein bekannt. Deshalb gibt es Firewalls und Intrusion Prevention Systeme (IPS), um die Serverdaten von diesen Geräten getrennt zu sichern. Aber die Installation solcher Schutzmechanismen alleine reicht eben nicht. Vielmehr müssen starke Sicherheitsrichtlinien hinterlegt sein und jemand muss die Alarme der Systeme auch überwachen. Dafür benötigen Administratoren ein zentrales Management, um das gesamte Netzwerk im Blick zu haben. Ohne diese ständige Aufmerksamkeit tappen Unternehmen im Sicherheits-Dunkeln – in dem sich Hacker mit Methoden wie Port-Scans, Schadsoftware oder Passwortspionage in aller Ruhe nach einer Sicherheitslücke umsehen können.

IPS erkennen die oben genannten Methoden, aber eben nur, wenn sie entsprechend konfiguriert sind. Die Alarme müssen so gesetzt sein, dass sie jedes ungewöhnliche Verhalten jedes einzelnen Computers im Netzwerk sofort melden. Zusätzlich müssen die verschiedenen Sicherheitsebenen in einem Netzwerk, beispielsweise E-Mail-Schutz, Endgeräte-Schutz, Firewalls und IPS, miteinander kommunizieren. Das können intelligente Systeme heute gut leisten. Denn letztendlich gilt: Die meisten Angriffe hinterlassen genug Spuren, um rechtzeitig zu erkennen, dass etwas nicht stimmt.

Die Zunahme erfolgreicher Attacken auf eigentlich gut geschützte Netzwerke hat jedoch auch die IT-Sicherheitsbranche mit zu verantworten. Es gibt Hacker-Methoden, wie beispielsweise die so genannten Advanced Evasion Techniques, die keinerlei Spuren hinterlassen. Als eine Art Tarnmantel für Angriffe sind sie genau dafür konzipiert und stellen die IT-Sicherheit vor neue Herausforderungen. Viele Anbieter haben sich in den vergangenen Jahren in der Entwicklung jedoch eher auf Geschwindigkeit oder neue Features konzentriert, die den Zugang zu einzelnen Webapplikationen sperren. Der momentane Trend in der Branche geht dahin, immer mehr kontrollieren zu wollen. Damit beeinträchtigen Unternehmen jedoch die Produktivität ihrer Mitarbeiter und verschließen sich gegenüber neuen Absatzmärkten im Netz. Die Kernaufgabe der IT-Sicherheit ist nach wie vor: Angriffe zu entdecken, aufzuhalten und eine Ausbreitung im Netzwerk zu verhindern. Die wirksamen Werkzeuge dafür gibt es. Sowohl die Sicherheitstools als auch die Unternehmen selbst müssen die momentane Situation in ihrem Netzwerk im Blick haben und vor allem auch im Blick behalten – nur so lässt sich Datendiebstahl verhindern.

* Hermann Klein ist Country Manager DACH von Stonesoft.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr

Hosted by:    Security Monitoring by: