fbpx

Die wichtigsten IT-Security-Risiken 2018, die Sie auf dem Radar haben sollten

IT-Security Risiken auf dem Radar

IT-Security gilt als Voraussetzung für den digitalen Wandel. Welche IT-Security Risiken im kommenden Jahr unbedingt auf dem Radar haben sollten, lesen Sie in unserem Blog.

1: (In)Security by Design

Unternehmen ohne klare IT-Security-Strategie verfügen in der Regel nicht über ein ordnungsgemäßes Sicherheitskonzept sowie Vorgaben, welche Systeme in welchen Sicherheitszonen durch welche Maßnahmen abgesichert werdenmüssen. IT-Systeme werden oft ohne saubere Konfiguration implementiert, wodurch sowohl funktionale als auch sicherheitstechnische Probleme entstehen können, die häufig von Angreifern als Eintrittstor genutzt werden. Änderungen ander IT-Infrastruktur müssen vor einer Implementierung auf mögliche sicherheitstechnische Auswirkungen überprüft werden. Ebenso müssen vorhandene Lösungen und Prozesse stetig aktualisiert werden, um möglichen Bedrohungen proaktiv zu begegnen.

2: Gesetzesverstöße

Zudem stellen neue gesetzliche Regelungen eine zusätzliche Herausforderung dar, denen es sich zu stellen gilt. Die Lösung liegt in beiden Fällen im aktiven Management der IT-Sicherheit und der eigenen IT-Systeme. Als Beispiel kann hier die im Mai 2018 in Kraft tretende Datenschutz-Grundverordnung genannt werden, die eine Reihe an Änderungen mit sich bringt, mit denen sich Unternehmen unbedingt vertraut machen sollten. Aufgrund des hohen Strafmaßes ist eine Anpassung der IT-Landschaft an die Anforderungen erforderlich. Firmen stehen aber auch vor der Herausforderung, mit Daten sorgsamer umzugehen.

3: Unentdeckte Schwachstellen

Fehlende Patches, Konfigurationsfehler sowie veraltete Softwarekomponenten können durch ein regelmäßiges Schwachstellen-Management identifiziert und Gegenmaßnahmen eingeleitet werden. Solche Schwachstellen garantieren Angreifern meist ein leichtes Spiel. Sofern ein Unternehmen seine Schwachstellen nicht kennt und regelmäßig überprüft, ist auch nicht bekannt, wo Risiken vorhanden sind und wo das zur Verfügung stehende Budget sowie die Ressourcen investiert werden müssen.

4: Fehlende Transparenz

IT-Landschaften sind mittlerweile hochkomplexe Netzwerke mit einer Vielzahl unterschiedlicher Komponenten. Unerlaubte Zugriffe, Angriffsversuche oder interne Bedrohungen darin zu finden, ist ohne geeignete Systeme wie die Suche nach der Nadel im Heuhaufen. Security Information & Eventmanagement Systeme sammeln alle erforderlichen Log-Daten, korrelieren diese und ermöglichen dadurch die Identifikation der kritischen Abläufe, die manuell genau untersucht werden müssen. SIEM-Systeme sind meist hoch komplexe Applikationen, die idealerweise durch einen erfahrenen Dienstleister betrieben und konfiguriert werden. Diese Dienstleister unterstützen dabei auch durch ein hochprofessionelles Security Operations Center, welches rund um die Uhr Alarme analysiert und im Incident-Fall das Unternehmen sofort informiert. Fehlt beides, hat ein Unternehmen meist keine Ahnung, was im internen Netzwerk vorgeht oder ob vielleicht sogar Angreifer schon monatelang Zugriff auf sensible Unternehmensdaten haben.

In Kooperation mit: