CeBIT 2012 02.03.2012, 12:00 Uhr

IT-Sicherheit bereitet Unternehmen zunehmend Sorgen

Die Absicherung der Unternehmensdaten ist zu einer Top-Priorität der Geschäftsleitung geworden. Vielen CEOs wird klar, dass „Sicherheit“ nur mit konsequenter Firmenpolitik realisierbar ist. Das gilt nicht nur im eigenen Firmengebäude, sondern auch für den Einsatz mobiler Endgeräte und die Nutzung der Cloud.

„Große Unternehmen wissen, dass sie gekaperte PCs in ihren eigenen Betrieben haben“, sagt Fabian Libeau, Technical Director EMEA für HP Enterprise Security Products. Daher wissen sie auch, dass sie für Datenschutzverletzungen haftbar gemacht werden könnten, wie es das deutsche Datenschutzgesetz vorsieht – mit entsprechenden Schäden für das Image. Die Angreifer, die immer gezielter nach Informationen „phischen“, nutzen mittlerweile auch Smartphones und die besonders bei leitenden Angestellten beliebten Tablet-PCs als Einfallstor ins Unternehmensnetzwerk.

„Auf Android-Smartphones, die die größten Sicherheitslücken aufweisen, haben wir bereits Botnetze entdeckt“, berichtet Candid Wüest, Chief Threat Researcher bei Symantec. Solche gekaperten Bots lassen sich laut Wüest auf zweierlei Weise missbrauchen: zur Einschleusung von Trojanern, die weitere Aktionen vorbereiten, zweitens, um unbemerkt hochpreisige Kurznachrichten (Premium SMS) zu verschicken.

IT-Sicherheit: Mobile Security für Smartphones sinnvoll

Mobile Security wäre also ratsam, doch wissen rund 60 % der Smartphone-Nutzer nicht einmal, dass es entsprechende Antiviren-Software überhaupt gibt, geschweige denn, wie sie zu installieren ist. Das hat eine aktuelle Stichprobe des Herstellers Kaspersky Labs ergeben. Dem will Symantec sowohl mit Schutzsoftware als auch mit einer Plattform entgegenwirken: Die Plattform SymDroid analysiert die 1,4 Mio. Android-Apps, zu denen täglich 3000 neue hinzukommen, und will die App-Nutzer künftig in Echtzeit über die Vertrauenswürdigkeit einer App informieren.

„Mobile Security lässt sich auch dadurch sicherstellen“, so Wüest, „dass ein Unternehmen seinen Mitarbeitern sichere Mobilgeräte zur Verfügung stellt.“ McAfee stellt mit Deepsafe eine mit Intel entwickelte Lösung aus Hardware und Software vor, die unterhalb der Ebene des Betriebssystems auch Mobilgeräte schützen soll.

Richtlinien und Vorgaben für mehr IT-Sicherheit

Doch Unternehmen schützen sich am besten durch Richtlinien und Vorgehensweisen hinsichtlich Sicherheit und Datenschutz. Leider werden solche Vorgaben häufig um der lieben Produktivität willen abgeschaltet. Daher geht der Trend zu umfassenden und vor allem automatisierten Lösungen. Solche Suiten schützen entweder den Endanwender plattformübergreifend oder das Unternehmen insgesamt.

SIEM-Suiten bieten „Security Information“ und „Event Management“, führen also die Informationen, die sie aus dem Netzwerk und den Endgeräten empfangen, zusammen und gleichen sie gegen die Firmenpolitik ab. Diese Richtlinie kann das Risiko einer verdeckten Attacke oder einer Schwachstelle entweder vermögensbasiert (welche Werte muss eine Firma als Erstes schützen, etwa Lizenz- und Urheberrechte?) oder risikobasiert (wie teuer wäre der Ausfall bestimmter IT-Services?) beurteilen.

Ein weiteres Sorgenkind ist Cloud Security. „Heute wandern oft Anwendungen in die Cloud, die zu einer Zeit entwickelt wurden, in der IT-Sicherheit einen viel geringeren Stellenwert hatte“, weiß Libeau. „Das sind etwa Eigenentwicklungen oder angepasste Open-Source-Software.“ Werde diese Software dann nicht angepasst, entstünden große Sicherheitsrisiken. Die wirksamsten Gegenmittel sind laut Libeau das Reparieren des Webanwendungs-Quellcodes und die entsprechenden Richtlinien.

Die Cloud ist das Sorgenkind der IT-Sicherheit

An diesem Punkt hakt auch Symantecs O3-Angebot ein. „Die O3-Plattform verbindet Zugangskontrolle und Datenschutz mit Governance, die für die Einhaltung von Richtlinien (Compliance) sorgt“, sagte Symantecs Zentraleuropachef Andreas Zeitler. Die Zugangskontrolle beinhaltet Identitätsnachweis und Authentifizierung, der Datenschutz wird durch DLP (Data Loss Prevention) und Verschlüsselung gewährleistet. Eine dritte Schicht der Plattform soll die Governance sicherstellen, damit alle Cloud-relevanten Sicherheitsereignisse sichtbar werden und auditiert werden können. Services wie Datenspeicher, Back-up und Wiederherstellung würden zunehmend in der Cloud bereitgestellt.

Ein Beitrag von:

  • Michael Matzer

    Michael Matzer arbeitet als Journalist, Übersetzer, Rezensent und Buchautor. Big Data und Industry of Things zählen zu seinen Schwerpunkten.

Stellenangebote im Bereich Softwareentwicklung

Excellence AG-Firmenlogo
Excellence AG Embedded Software Entwickler C/C++ (m/w/d) Düsseldorf
Torqeedo GmbH-Firmenlogo
Torqeedo GmbH Entwicklungsingenieur Embedded Software (m/w/d) für elektrische Antriebssysteme Gilching
Ford-Werke GmbH-Firmenlogo
Ford-Werke GmbH Connectivity Component System Engineer (d/f/m) Köln, Home-Office
Ford-Werke GmbH-Firmenlogo
Ford-Werke GmbH Connectivity System Engineer (d/f/m) Köln, Home-Office
JOSEPH VÖGELE AG-Firmenlogo
JOSEPH VÖGELE AG Software-Ingenieur (m/w/d) Elektrotechnik / Technische Informatik Ludwigshafen
HUK-COBURG Versicherungsgruppe-Firmenlogo
HUK-COBURG Versicherungsgruppe Mathematiker:in zur Tarifierung und Produktgestaltung Coburg
Ravensburger AG-Firmenlogo
Ravensburger AG Prototypenentwickler elektronische Spielwaren (m/w/d) Ravensburg
Murrelektronik GmbH-Firmenlogo
Murrelektronik GmbH Applikationsingenieur / -Techniker (m/w/d) Oppenweiler
über D. Kremer Consulting-Firmenlogo
über D. Kremer Consulting Softwareentwickler / Software Developer (g*) Großraum Bielefeld/Herford
Dynamic Engineering GmbH-Firmenlogo
Dynamic Engineering GmbH Software Entwickler (m/w/d) Embedded Systeme München

Alle Softwareentwicklung Jobs

Top 5 IT & T…

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.