Anbieter zum Thema
Ergebnisse ableiten
Als nächstes muss ein Aktionsplan für die Behandlung der entdeckten Sicherheitslücken erarbeitet werden. Man vergleicht dazu die Untersuchungsergebnisse mit gesetzlichen Vorgaben und Unternehmensrichtlinien und definiert entsprechende Gegenmaßnahmen.
Wichtige Schutzfunktionen
Die wichtigen Schutzfunktionen lassen sich meist auf wenige Punkte herunterbrechen: Am offensichtlichsten ist dabei die Enterprise Desktop Protection samt Antivirus, Personal Firewall, Policy Enforcement, automatisierten Updates und gegebenenfalls Festplatten-Verschlüsselung.
Ein weiterer Punkt betrifft Firewalls und Intrusion Prevention Systeme (IPS), die am Perimeter, aber auch intern zum Einsatz kommen. Weiter geht es mit Web Access Security: Gibt es URL- und Content-Filter, die auch bei gesicherten Verbindungen (https) funktionieren? Ein weiterer wichtiger Punkt ist Messaging Application Security. Wie sieht die (Server-)Strategie gegen Viren und Spam aus? Beim Virtual Private Networking schließlich geht es um den Schutz von Informationen, Daten und Geräten, die sich nicht im Firmennetzwerk befinden. Wie werden vertrauliche Informationen über unsichere Netze transportiert und wie wird der sichere Remote-Zugriff mobiler Mitarbeiter oder Geschäftspartner gewährleistet? Schließlich sind alle Security-Maßnahmen nur so gut wie ihre Überwachung. Wenn alle Stricke reißen, sollte ein erprobter Business Continuity Management Plan die wichtigen Geschäftsprozesse am Leben halten.
Handlungsoptionen
IT-Sicherheit ist komplex, kostet viel Zeit und Geld. Doch es gibt verschiedene Möglichkeiten um das Ganze überschaubar zu halten.
Option 1: Man beschränkt sich auf die wichtigsten Maßnahmen. Für Bereiche, die weniger kritisch sind, reicht gegebenenfalls der Abschluss einer Versicherung. Doch das ist erfahrungsgemäß riskant und nur selten empfehlenswert.
Option 2: Wer alle Maßnahmen selbst planen und durchführen will, sollte vorher sorgfältig die Investitionen in Tools, Personal und Training kalkulieren.
Option 3: Überschaubarer wird es meist durch Auslagerung (Outtasking) einzelner Aufgaben an geeignete Anbieter von Managed Security Services. Als Einstieg bieten sich diejenigen Aufgaben an, die mit höheren Investitionen verbunden sind oder für die nur wenig eigenes Know-how vorliegt. Durch die sinnvolle Bündelung einiger Aufgaben können weitere Einsparungen erzielt werden.
Fazit
Der Feind im Innern macht sich massiv in Unternehmen bemerkbar. Doch es ist möglich, sich sowohl gegen interne als auch externe Angriffe angemessen zu schützen. Für Unternehmen, die nicht selbst eine personell gut ausgestattete IT- Security Truppe haben, bietet sich die Nutzung von Managed Security Service Providern an.
Über den Autor
Dr. Frank Kedziur arbeitet als Head of Business Continuity, Security & Governance Practice bei BT Germany
(ID:2021200)