Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz

Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz

Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität zu einem sehr lukrativen Geschäftsmodell. Jedes zweite mittelständische Unternehmen in Deutschland ist allerdings nicht ausreichend vor Cyberattacken und Datendiebstahl geschützt.

Doch wird nicht gerade Cybersicherheit als die Voraussetzung für eine erfolgreiche Digitalisierung angesehen? Wird nicht der Austausch elektronischer Daten und Informationen im Zuge der fortschreitenden Digitalisierung zum entscheidenden Wirtschaftsfaktor erklärt? Konsequent umgesetzt, reichen fünf Maßnahmen aus, um Unternehmensprozesse wirksam vor Cyberangriffen zu schützen.

1. Lösungen für sichere Kommunikation anbieten

Unternehmenswissen ist und bleibt ein entscheidender Wertschöpfungsfaktor. Die Verschlüsselung im geschäftlichen Umfeld basiert auf asymmetrischen Verschlüsselungs-verfahren mit einem Schlüsselpaar (Private und Public Key). Die technische Umsetzung erfolgt über clientbasierte oder serverbasierte Verschlüsselungslösungen. Der Einsatz digitaler Zertifikate stellt sicher, dass die Nachricht tatsächlich vom angegebenen Absender stammt. Bei der zertifikatsbasierten Verschlüsselung wird das Schlüsselpaar mit einem digitalen Zertifikat gekoppelt, das die Identitätsinformationen des Besitzers beinhaltet.

Digitale Identitäten: Die Basis für eine sichere Kommunikation

2. Sichere digitale Identitäten schaffen

Digitale Identitäten sind die Voraussetzung für eine vertrauenswürdige und sichere Kommunikation. Sie stellen sicher, dass jemand tatsächlich derjenige ist, für den er sich ausgibt. Das trifft auf Personen genauso zu wie auf Maschinen. Die Sicherheit digitaler Identitäten hängt dabei sowohl von organisatorischen als auch technischen Maßnahmen ab: Wurde der Ursprung der Identitätsinformationen hinreichend geprüft? Wer darf Änderungen an Identitätsdaten vornehmen und wie wird dies durchgesetzt? Welche Zuverlässigkeit haben die eingesetzten Identifikations- und Authentifizierungsverfahren? Und ist das Ganze revisionssicher nachvollziehbar?

Mit einer sicheren Identität kann beispielsweise jede E-Mail zweifelsfrei ihrem Absender zugeordnet werden oder können sich Komponenten im Produktionsprozess gegenüber einer Maschine ausweisen. Digitale Zertifikate sind auch die Voraussetzung dafür, Daten elektronisch zu unterschreiben und dadurch die signierte Information vor nachträglicher Veränderung zu schützen.

3. Aktuelle IT-Trends einbeziehen

Ein Trend im mobilen Berufsalltag ist das 'Bring Your Own Device (BYOD)'-Konzept. Dieses erlaubt den Mitarbeitern, ihre eigenen mobilen Endgeräte für berufliche Zwecke zu nutzen und auf IT-Ressourcen zuzugreifen. Damit können Mitarbeiter ihre Kommunikationsgewohnheiten in Bezug auf eigene E-Mail-Konten, Messenger-Dienste oder soziale Netzwerke behalten. Gleichzeitig erhöht sich aber das Risiko für Unternehmen, Opfer eines Cyberangriffs zu werden. Verstärkt wird dies durch so genanntes Social Engineering. Dabei werten Cyberkriminelle gezielt Profile in sozialen Netzwerken aus. Um an vertrauliche Unternehmensdaten zu gelangen, täuschen sie dann ein Bekanntheitsverhältnis vor. Entscheidend ist daher die Sensibilisierung des Managements und der Mitarbeiter für das Thema IT-Sicherheit. Unternehmensrichtlinien, Schulungen und Weiterbildungen sind hier essentiell.

4. Ganzheitliches Informationssicherheits-Management-System (ISMS) zur Chefsache machen

Ein wirksamer IT-Schutz setzt ganzheitliche Konzepte voraus, die mehr als die Summe der Einzelbausteine darstellen. Er verbindet technische und organisatorische Aspekte der Informationssicherheit. Das 2015 in Kraft getretene IT-Sicherheitsgesetz sieht verschärfte Anforderungen an die IT-Sicherheit wie die Einführung eines Informationssicherheits-Management-System (ISMS) vor. Ein ISMS besteht aus verbindlichen Anweisungen, Verfahren und einem kontinuierlichen Verbesserungsprozess, die zusammen dazu führen, dass Sicherheitsrisiken identifiziert sowie Sicherheitsmaßnahmen etabliert, überwacht und ständig optimiert werden. Die Verantwortung für das ISMS liegt nicht bei der IT, sondern bei der Geschäftsleitung, die von dem Chief Information Officer (CIO) unterstützt werden kann.

Jochen Felsner, Bundesdruckerei GmbH: "Cybersicherheit schaffen kann letztlich nur, wer das Thema als einen ausbalancierten und ganzheitlichen Prozess betrachtet."

5. Aktuelle Technik verwenden

Gerade langlebige Systeme im Industrie- und IT-Bereich, arbeiten oft noch mit veralteten Betriebssystemen oder IT. Eine große Gefahr – das zeigten insbesondere die letzten Sicherheitsvorfälle mit der Ransomware WannaCry. Tatsächlich wissen wir aber gar nicht, wie viele Viren oder Schadprogramme noch heute unbemerkt Ihren Zweck erfüllen. Der mögliche Schaden ist nicht bezifferbar. Deshalb ist es wichtig, IT-Experten bereits beim Beginn einer Produktentwicklung einzubinden. Produkte und Lösungen die im Sinne von "Security by Design" entwickelt wurden berücksichtigen grundlegende Sicherheitsmechanismen wie Identitätsmanagement, Verschlüsselung und automatische Sicherheitsupdates von Beginn an.

Umfassende Schutzmaßnahmen der Anwender-Unternehmen auf der einen Seite, ein verlässliches Sicherheitsniveau auf der anderen Seite: Cybersicherheit schaffen kann letztlich nur, wer das Thema als einen ausbalancierten und ganzheitlichen Prozess betrachtet.

Für Unternehmen zahlen sich Investitionen in die IT-Sicherheit und in Schulungen und Weiterbildungen aus. Sie werden zu einem zusätzlichen Bonus für Kunden und Geschäftspartner der letztlich das erzeugt was gute Geschäftsbeziehungen ausmacht – Vertrauen.

Unser Gastautor Jochen Felsner hat an der Technischen Universität Berlin und in Tokio Wirtschaftsingenieurwesen und Informatik studiert. Ab 2004 war er als Management-Berater in mehreren Unternehmensberatungen aktiv, zuletzt für acht Jahre bei The Boston Consulting Group (BCG). Dort war er insbesondere für Themen rund um IT-Systeme und Prozesse für europäische Unternehmen als Berater und Projektleiter tätig. Ab 2014 verantwortete Herr Felsner in der Bundesdruckerei zunächst den Bereich Consult & Service und seit 2016 leitet er dort den Bereich Marketing.

 

Bildquellen: © j-mel, Sergey Tarasov - Fotolia.com, © Bundesdruckerei GmbH


Lesen Sie auch

Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.