cnt

Abläufe und Menschen bei der IT-Sicherheit berücksichtigen

IT-Sicherheit zählt zwar seit Jahren zu den absoluten Topthemen in der IT, doch immer noch erleiden Unternehmen grosse finanzielle Schäden, weil sie wichtige Sicherheitsaspekte nicht berücksichtigt haben. Nicht nur die Technologie, sondern auch Arbeitsabläufe und das Verhalten von Mitarbeitern und Geschäftspartnern müssen in einem Sicherheitskonzept berücksichtigt werden.
22. März 2011

     

Wie ist es um die IT-Sicherheit bei kleinen und mittleren Unternehmen bestellt?
Heike Krannich, Microsoft Schweiz: Grundsätzlich gelten bei Unternehmen jeder Grösse dieselben Anforderungen an die IT-Sicherheit: Es geht um den geeigneten, zuverlässigen, effektiven und wirtschaftlichen Schutz von Geschäftsinhalten, -abläufen, -daten sowie aller beteiligten Personen. Bei KMU ist dieser Schutz oft historisch gewachsen und weniger konzeptionell übergreifend aufgebaut. Die einzelnen PCs und Server werden in der Regel durch Firewall und Antiviren-Software gegen Gefahren von Aussen geschützt. Aber die Gefahren, die innerhalb der Unternehmung durch bewusstes oder unbewusstes Wirken von Personen entstehen, werden meist unterschätzt.


Eigentlich sind diese Aspekte ja auch schon seit langem bekannt. Warum gibt es immer noch Schwachpunkte?
Die Schwachpunkte liegen weniger in den heute verfügbaren Sicherheitstechnologien, als vielmehr im Zusammenspiel von Technik, Prozess und Mensch. Oft fehlt es an spezifischem Know-how, das zwingend erforderlich ist. Das ist nicht verwunderlich, denn letztendlich ist die Bereitstellung von IT-Infrastrukturen und damit auch IT-Sicherheit nicht das Kerngeschäft der meisten KMU. Aber: Je nach Geschäftsinhalt und Erfolg des Unternehmens kann unzureichende IT-Sicherheit schwerwiegende Folgen haben – auch für kleine und mittlere Unternehmen.


Was gehört zum unerlässlichen Grundschutz der IT von KMU?
Netzwerk, Netzwerkübergänge, Übertragungswege sowie die genutzten Kommunikationsgeräte rücken heute in den Fokus der IT-Sicherheit. Für KMU gehören sicherlich Antiviren-/Antischadsoftware und Firewall-Systeme für Server und Clients zu den zwingend notwendigen IT-Sicherheitseinrichtungen. Die entsprechenden Systeme müssen stets auf dem aktuellsten Stand gehalten werden, damit sie ihre volle Wirkung entfalten können. Mindestens genauso wichtig ist es aber auch, das Bewusstsein und das Verhalten aller beteiligten Personen in Richtung Sicherheit zu verbessern.


Inwiefern gibt es neue Gefahren durch mobile Geräte, Cloud Computing und soziale Netzwerke, und wie können sich Unternehmen dagegen wappnen?
Neue IT-Szenarien oder Technologien folgen heute einem veränderten Kommunikationsanspruch. Sie bringen neue Gefahren hervor und erfordern neue Sicherheitsmechanismen. Mobile Geräte jeder Art müssen beispielsweise durch PIN-Eingabe oder Verschlüsselung so geschützt werden, dass Unberechtigte nicht darauf zugreifen können. Bei der Nutzung sozialer Netzwerke sollten der Schutz der Persönlichkeit und der Datenschutz im gesunden Verhältnis zur uneingeschränkten Kommunikation stehen. Hier trägt aktuell überwiegend der Benutzer selbst die Verantwortung. Dem Unternehmen obliegt die kontinuierliche Aufklärung über die Risiken, sodass keine firmeninternen Informationen in sozialen Netzwerken landen.
Cloud Computing ist unter dem Aspekt der IT-Sicherheit speziell für kleine und mittlere Unternehmen eine sehr interessante Möglichkeit. Gut betriebenes Cloud Computing bietet beim Vergleich mit dem Management einer eigenen IT-Sicherheitslösung Vorteile im Kosten-Nutzen-Verhältnis. Der Cloud-Computing-Anbieter stellt im Rahmen seines Kerngeschäftes adäquate IT-Sicherheitsmechanismen bereit. Das können die meisten KMU so nicht leisten. Damit ergibt sich für das Unternehmen, das Cloud Computing nutzt, die Chance, auf Basis modernster IT-Technologie und neuester und aktueller IT-Sicherheit das eigene Geschäft zu entwicklen und sich hierauf zu konzentrieren.


Heike Krannich ist Product Marketing Manager Security & System Center bei Microsoft Schweiz.


Weitere Informationen:
Microsoft Business Portal


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER