IT business – Das Schweizer Fachmagazin für ICT, Ausgabe 1/2020

Page 32

SECURITY

Unternehmen verschlafen Sicherheitslücken Die Zahl von Cyber Security Incidents erhöht sich stetig und parallel dazu nehmen die Bedürfnisse nach umfangreichen Absicherungen zu. Thomas Masicek, Head of Portfolio Unit Security T-Systems Alpine, gibt einen Überblick über aktuelle Bedrohungen und wie man sich am besten darauf vorbereitet.

H

err Masicek, was ist die grösste Sicherheits-Schwachstelle eines Unternehmens? Thomas Masicek: Eine sehr grosse Gefahr für Unternehmen ist nach wie vor der Faktor Mensch. Denn warum gelingen zielgerichtete Angriffe? Zu 80 Prozent deshalb, weil eine grosse Anzahl vertrauenserweckender E-Mails verschickt wird und ein Mitarbeitender klickt darauf – und schon ist eine Schadsoftware auf dem Rechner platziert. Es ist derzeit leider noch nicht möglich, jedes einzelne Gerät im Unternehmensnetzwerk komplett sicher zu halten. Es gibt immer Schwachstellen in Computersystemen. Dazu kommt, dass Unternehmen die Netzwerke teilweise auch nur halbherzig konfigurieren. Die meisten Unternehmen sind damit überfordert, die Geräte auf dem aktuellen Stand zu halten und verschlafen so wichtige Sicherheitslücken. Wie können sich Unternehmen besser schützen? Es ist erforderlich, dass sich die Unternehmen viel mehr mit dem Thema Sicherheit auseinandersetzen. Die IT-Abteilungen müssen ihre Hausaufgaben machen und die im Einsatz befindlichen Geräte ordnungsgemäss konfigurieren und warten. Wir sehen das auch bei den Projekten, die wir aktuell durchführen. Da geht es einerseits sehr stark in Richtung Awareness-Training, also wie kann ich Mitarbeiter schulen, dass sie Gefahren erkennen, zum Beispiel auch mit Gamification. Darüber hinaus gehören Social Engineering-Tests und Phishing-Kampagnen dazu, die wir ausschicken und anhand deren man den Mitarbeitenden erklären kann, was kritisch ist. Sie lernen also praxisnah. Ein weiterer Bereich ist das Erkennen von Angriffen. Dafür gibt es das sogenannte Security-Information-Event-Management-System (SIEM), dass alle möglichen Informationen eines Netzwerks sammelt. Ein Security-Operation-Center (SOC) kann damit eventuelle

32

Thomas Masicek, MSc., CISSP

1976 geboren | Studium für Information Security Management an der Universität Krems | 2000–2002 T-Mobile Austria GesmbH als Teamleiter Internet Services/ IT Security Management | seit 2002 T-Systems Austria GesmbH in unterschiedlichen Funktionen im Security Management, ab 2009 Chief Security Officer AT, ab 2012 als Head of Security Management und ab 2018 als Head of Portfolio Unit Cyber Security Austria & Switzerland. Alarme analysieren und den Kunden darauf hinweisen, dass eine Anomalie vorherrscht, und im Bedarfsfall auch gleich reagieren. Welche Herausforderungen gibt es für Unternehmen beim Thema Security und Datenschutz?

Verordnungen wie das Schweizer Datenschutzgesetz, die DSGVO und neue Richtlinien führen zum Problem, dass Unternehmen nicht mehr in der Lage sind, selbst das gesamte Anforderungskonvolut korrekt steuern und bewerten zu können. Wir haben mit der GRC-Cloud (Governance, Risk und Compliance) ein System entwickelt, das Unternehmen dabei unterstützt, ihr Sicherheitsmanagement weltweit zu steuern, zu kontrollieren und zu reporten. Wir bieten etwa für den Finanzbereich, den Gesundheitsbereich oder für Betreiber kritischer Infrastrukturen spezielle Ableger der Lösung an, in denen die entsprechenden Kontrollkataloge, Prozesse und Workflows definiert sind, sodass das Unternehmen eigentlich nur mehr diese Plattform nutzen muss. Sie weist darauf hin, wann etwas zu tun ist, und sie leitet durch den Workflow. Am Ende des Tages hat man dadurch die Sicherheit, nichts vergessen zu können. Das bedeutet, ich bin jederzeit in der Lage, meine Investments ganz zielgerichtet einzusetzen. Was können Unternehmen unmittelbar für mehr Security tun? Was wir bei Security Audits oft feststellen, ist, dass Unternehmen viel Geld in den Bereich Security investieren, aber teilweise wirkungslos. Da gibt es zum Beispiel mehrstufige Firewall-Konzepte, aber keine davon ist richtig konfiguriert. Und daneben gibt es den absolut ungeschützten Endpoint wie einen Laptop, der für einen Angreifer ein viel leichteres Target ist. Das bedeutet, ein Unternehmen muss wissen, welcher Bedrohung es aktuell ausgesetzt ist, wo es angreifbar ist und welche Massnahmen es für den Ernstfall braucht. ■ T-Systems Schweiz AG, CH-3052 Zollikofen • +41 (0) 848 11 12 11 info@t-systems.ch, www.t-systems.ch

IT business 1/2020

C

M

Y

CM

MY

CY

CMY

K


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Das lesen Sie in der nächsten Ausgabe

2min
pages 58-60

Veranstaltungskalender

1min
page 57

Digitalisierung ist für Gemeinden ein grosses Thema

3min
pages 54-56

Hilfe, wie komme ich an meine Daten?

6min
pages 52-53

Kommunizieren heisst scheitern

5min
pages 44-45

10 Jahre ICT-Berufsbildung – was hat sich getan?

4min
pages 48-49

Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein

4min
pages 46-47

Smart Home: IoT und jetzt?

4min
pages 50-51

KI: Buchhaltung neu definiert

1min
page 43

Ist das bestehende ERP noch das Richtige?

2min
page 42

Micro- und Mini-Rechenzentrumslösungen

1min
page 38

Cloud-Perspektiven für den Mittelstand

5min
pages 39-40

Digitale Büroorganisation für jeden

1min
page 41

Den Geräte-Zoo im Rechenzentrum im Griff behalten

5min
pages 36-37

Unternehmen verschlafen Sicherheitslücken

3min
pages 32-33

Flexible Teamarbeit dank agilem Cloud Content Management

2min
pages 34-35

Cyberbedrohungen schneller erkennen und bekämpfen

2min
page 31

Fortinet SD-Branch integriert WAN und Security

1min
page 30

IoT fordert die Cyber Security heraus

2min
page 27

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

2min
pages 28-29

Effiziente Meetings und komfortable Kollaboration

2min
page 22

Für mehr Sicherheit: Zwei Faktor Authentisierung

3min
pages 24-26

Das 80/20 von O365

2min
page 21

Programmiersprachen 2000 bis 2020

5min
pages 18-20

Dokumentenaustausch als wichtige Säule der Digitalisierung

3min
pages 16-17

Projekte in der digitalen Transformation

3min
pages 14-15

Umbau der IT

3min
pages 9-10

Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik

2min
page 12

Leistungsstarke Versorgung mit Breitbandinternet

2min
page 13

Der Weg zum digitalen, vernetzten, intelligenten Unternehmen

2min
page 11

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

6min
pages 6-8
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.