03.03.2023 – Kategorie: IT-Sicherheit
IT-Bestandsaufnahme: Darauf kommt es bei Cybersicherheit wirklich an
Informationssicherheit gehört im digitalen Zeitalter zu den wichtigsten Faktoren für Unternehmen. Allerdings können äußere Einflüsse und Naturkatastrophen, technische Probleme an Hard- und Software, Cyberkriminalität sowie die Schwachstelle Mensch schnell die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gefährden.
IT-Bestandsaufnahme: Daten sind häufig das wichtigste Gut für Unternehmen. Um sie möglichst umfassend zu schützen, stehen drei Aspekte im Fokus:
1. Die Vertraulichkeit, also Schutz der Informationen vor unbefugter Preisgabe.
2. Die Integrität, das bedeutet die Sicherstellung der Unversehrtheit von Daten und der korrekten Funktionsweise von Systemen.
3. Die Verfügbarkeit von Informationen, Dienstleistungen oder auch IT-Anwendungen, um den reibungslosen Ablauf der Geschäftsprozesse zu ermöglichen.
Maximale Verfügbarkeit dank Business-Continuity-Strategie
Um profitabel zu arbeiten, sind Unternehmen im digitalen Zeitalter auf eine stabile, jederzeit verfügbare IT-Infrastruktur angewiesen. Hardware-Defekte, Arbeitsfehler oder Katastrophenereignisse, wie beispielsweise die Flut im Ahrtal im Jahr 2021, können zu einem im schlimmsten Fall existenzbedrohenden Datenverlust führen. Um die Verfügbarkeit von Daten sicherzustellen, sollten Unternehmen die 3-2-1-Regel berücksichtigen. Das heißt: Drei Kopien aller Daten erstellen, diese auf zwei verschiedenen Speichertechnologien ablegen und eine davon an einem externen Ablageort verwahren. So kann zum Beispiel bei Hardware-Defekten oder Systemfehlern immer noch auf die zuvor gespeicherten Unternehmensdaten zurückgegriffen werden.
Noch mehr Sicherheit als Backups bietet ein Disaster Recovery. Bei diesem werden zusätzlich zum kontinuierlichen Daten-Backup auch alle zugrundeliegenden Systeme und Netzanbindungen georedundant repliziert. So bleiben die Systeme von Unternehmen selbst im absoluten Katastrophenfall weiterhin verfügbar und alle Geschäftsprozesse laufen beinahe ohne Unterbrechung weiter. Ein wichtiger Aspekt, denn einer Ermittlung von Gartner zufolge kostet eine Minute Downtime im Schnitt 1.400 Euro.
IT-Bestandsaufnahme: Strategien gegen Cybercrime
Neben den äußeren Einflüssen und technischen Problemen spielt Cyberkriminalität eine immer größere Rolle. 88 Prozent der Unternehmen in Deutschland waren in den vergangenen Jahren bereits von Datenklau, Spionage oder Sabotage betroffen (Bitkom-Research 2021). Besonders die Anzahl an Cyberattacken und Malware-Angriffen steigt rasant. Laut Bitkom Research sind in den Jahren 2021/2022 mehr als 220 Milliarden. Euro Schaden durch Cyberangriffe entstanden. Hier gilt es, mit einer ausgeklügelten IT-Sicherheitsstrategie gegenzuhalten.
Ein wichtiger Baustein ist passende Technik in Form von Firewalls, Mail Security Service oder Virenscannern. Denn Auswertungen zeigen, dass etwa 66 Prozent der Cyberangriffe über E-Mails in die betroffenen Unternehmen eindrangen. Neuartige Mail-Security-Lösungen sind nicht nur flexibel und individuell skalierbar, sondern überzeugen auch durch sehr hohe Spam- und Malware-Erkennungsraten. Das Beste: Dank spezieller dynamischer Mechanismen können sie sogar neuartige, bisher nicht vom System erfasste Viren stoppen.
Neben der Technik sollten Unternehmen bei ihrer Sicherheitsstrategie einen Fokus auf die Prozesse legen, was regelmäßige Updates, Austausch veralteter Komponenten, Tests, Audits etc. umfasst. Aber auch die Komponente Mensch darf nicht vernachlässigt werden: Nur eine hohe Security Awareness durch regelmäßige Schulungen und eine gezielte Sensibilisierung kann den Schutz hochhalten.
Sicherheit aus einer Hand
Da vor allem mittelständische Unternehmen selten alle Anforderungen an Sicherheitskonzepte und Software-Lösungen intern umsetzen können, fällt die Wahl immer häufiger auf Managed Services. Von der IT-Infrastruktur über die Netzanbindung bis hin zu Plattform- oder Applikationsmanagement: Service-Anbieter können eine definierte Reihe von Dienstleistungen übernehmen. Der Vorteil von Managed Services liegt dabei klar auf der Hand: Im Unternehmen bleibt mehr Zeit für andere Projekte bzw. das Kerngeschäft – und die IT kann mit den schnellen Entwicklungen des Unternehmens besser Schritt halten und den ständig wachsenden Anforderungen (bspw. in Sachen Datenschutz) leichter Rechnung tragen.
IT-Bestandsaufnahme als wichtiger Grundstein
Gerade bei einer über die Jahre gewachsenen IT-Landschaft sollte eine gründliche Bestandsaufnahme erfolgen. Denn viele Unternehmen, vor allem aus dem Mittelstand, sind die Inventarisierung und die konsequente End-to-End-Digitalisierung ihrer IT-Infrastruktur noch nicht angegangen. Dabei ist eine detaillierte und lückenlose IT-Bestandsaufnahme aller Hardware-, Software-, Cloud- und Infrastruktur-Komponenten im Unternehmen Basis eines erfolgreichen IT-Managements, um eine größtmögliche Sicherheit für Systeme und Compliance zu erzielen: Mit jedem nicht erfassten Endgerät steigt das Risiko eines Cybercrime-Angriffes ebenso wie der oben erwähnte Verlust von Daten. Die Ermittlung des Status quo der hauseigenen IT macht transparent, was bereits erreicht wurde und welche Potenziale noch ausgeschöpft werden können. In Zusammenarbeit mit einem erfahrenen Managed-Service-Provider lassen sich diese dann effizient weiterentwickeln.
Über den Autor: Timo Claaßen ist Produktmanager der Business Unit IT bei ITENOS.
Teilen Sie die Meldung „IT-Bestandsaufnahme: Darauf kommt es bei Cybersicherheit wirklich an“ mit Ihren Kontakten:
Zugehörige Themen:
Digitale Transformation | Digitalisierung, Hardware, IT-Security | IT-Sicherheit | Cybersecurity