- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Realisierung einer höchstmöglichen IT-Sicherheit


Durchgängige Sicherheitskultur muss Top-Management einschließen
Tatsächlich ist eine hohe IT-Sicherheit nur im Rahmen einer sicherheitsorientierten Kultur umsetzbar, die im gesamten Unternehmen verankert ist – auch und vor allem in der Führungsebene, denn gerade sie ist ein primäres Ziel von Hackerangriffen

- Anzeigen -





Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer solchen Kultur gelingen kann, erläutert NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group.

Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie verstärkt und ergreifen umfassende Initiativen, die nicht primär auf Compliance abzielen, sondern auf die Sensibilisierung von Mitarbeitern.

Ziel ist die Schaffung einer sicherheitsorientierten Unternehmenskultur. "Prinzipiell sind solche Sicherheitsinitiativen zu begrüßen, allerdings zeigt die Erfahrung, dass sie vielfach nur von der IT initiiert werden", erklärt Kai Grunwitz, Senior Vice President EMEA bei NTT Security. "Der richtige Ansatz wäre, sie zusätzlich im Management-Board zu verankern, das solche Initiativen sichtbar kommunizieren und vorantreiben sollte."

Tatsächlich ist eine hohe IT-Sicherheit nur im Rahmen einer sicherheitsorientierten Kultur umsetzbar, die im gesamten Unternehmen verankert ist – auch und vor allem in der Führungsebene, denn gerade sie ist ein primäres Ziel von Hackerangriffen. Das Top-Management muss an vorderster Front von Sicherheitsinitiativen und dem Aufbau dieser Sicherheitskultur stehen. Welche Schritte dazu notwendig sind, erläutert NTT Security:

>> Zu Beginn erfolgt eine umfassende Bestandsaufnahme von Sicherheit und Sicherheitsbewusstsein im Unternehmen, unter Berücksichtigung von Prozessen, der eingesetzten Technologien und dem Faktor Mensch.

>> Darauf basierend entsteht eine Security-Awareness-Initiative, die sich nicht auf Compliance, sondern auf die Risiken für das Unternehmen und Vorteile für die Mitarbeiter fokussiert; Compliance entsteht dabei gewissermaßen nebenbei.

>> Im Rahmen dieser Initiative werden keine allgemeingültigen, sondern konkrete, sicherheitsrelevante Fälle aus dem Unternehmen vorgestellt. Damit können sich Mitarbeiter viel besser identifizieren.

>> Die Botschaften der Initiative müssen möglichst einfach sein und ständig wiederholt werden.

>> Die Initiative muss bei den Führungskräften verankert sein und von diesen vorangebracht und auch vorgelebt werden. Dafür müssen sie ganz besonders sensibilisiert werden, denn in der Praxis zeigt sich leider immer wieder, dass das Management sich von allgemeingültigen Regeln ausnimmt.

>> Der Aufbau einer sicherheitsorientierten Unternehmenskultur ist kein kurzfristiges Projekt – der Veränderungsprozess muss kontinuierlich und nachhaltig sein. Daher sollten Security-Initiativen kontinuierlich erweitert werden; Teilschritte sind einem Big Bang vorzuziehen, weil ein solcher allzu oft nach kurzer Zeit versandet.

>> Bewusstsein allein schafft noch keine Datensicherheit. Parallel dazu müssen Unternehmen natürlich auch entsprechende Budgets zur Implementierung der technischen IT-Sicherheit bereitstellen.

>> Sicherheitsbewusstsein benötigt regelmäßige Auffrischung. Positive Beispiele stärken zum Beispiel die Awareness der Mitarbeiter: so können etwa Angriffssimulationen anhand von konkreten Beispielen vorgestellt werden.
(NTT Security: ra)

eingetragen: 22.06.18
Newsletterlauf: 28.06.18

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.

  • Zehn ultimative Anzeichen für Phishing-E-Mails

    Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? - Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: "probehalber" ist keine empfohlene Herangehensweise. Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten.

  • SamSam-Angreifer schwer fassbar

    Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam. Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam-Angreifer schwer fassbar - häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

  • Multiple Faktoren schützen Identitäten

    Auf 3,33 Millionen Euro belaufen sich laut der Studie "Cost of a Data Breach 2018" des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne - Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro.