Umfassende IT-Sicherheit als oberstes Gebot der Unternehmen
„Der Grad der Sensibilisierung ist hoch, es mangelt aber noch an entsprechenden Maßnahmen“ geben rund 65 Prozent der befragten IT-Spezialisten im Deutschen Sicherheitsreport der Nationalen Initiative für Informations- und Internet-Sicherheit e. V. (NIFIS) im Frühjahr 2007 an. Die Aussage macht deutlich, dass viele IT-Verantwortliche sich zwar der Gefahrenpotenziale bewusst sind, aber keine Maßnahmen für den Präventionsschutz ihrer IT-Infrastruktur durchführen. Mit ihren vielfältigen technischen Anbindungen bieten die modernen Informations- und Kommunikationssysteme allerlei Möglichkeiten für Angriffe von außen.
Schließlich sind heutzutage geschäftskritische Daten fast nur noch in digitaler Form vorhanden, und man muss kein IT-Sicherheits-Experte sein, um zu wissen, dass Gefahren für Unternehmensnetzwerke durch viele unterschiedliche Aspekte begünstigt werden. Für die IT-Infrastruktur eines Unternehmens ist der wohl größte anzunehmende Unfall eine Zero-Day- Attacke. Diese Art des Angriffs ist äußerst effizient, da er schnell erfolgt und großflächige Schäden anrichtet. Zero-Day-Attacken sind automatisierte Angriffe, die Sicherheitslücken ausnutzen bevor Firewall und Anti- Viren-Software die notwendigen Signaturen für eine Abwehr erhalten. Eine Firewall oder eine aktive Antiviren-Lösung allein sind keine Garanten für ein abwehrsicheres System. Nach Aussagen von Analysten stellen in der heutigen Zeit die Mitarbeiter ein erhebliches Risiko für das Unternehmensnetzwerk und die darin enthaltenen vertraulichen Informationen dar. Ein unachtsamer und nicht sensibilisierter Mitarbeiter ist eine unberechenbare Schwachstelle für die IT-Infrastruktur. Ist beispielsweise eine E-Mail mit einem schädlichen Anhang bis in das Postfach eines Mitarbeiters vorgedrungen, ist die Virenbombe nur noch einen Klick von der Zündung entfernt. Bei einer Auslösung können für das betroffene Unternehmen hohe monetäre Belastungen das Resultat sein.
Ein nicht zu unterschätzender Risiko-Aspekt ist auch die geschäftliche und private Nutzung mobiler Endgeräte, die unter anderem von Mitarbeitern im Außendienst eingesetzt werden. Man denke dabei an Notebooks oder PDAs, die von außen auf das Unternehmensnetzwerk zugreifen, um Daten abzugleichen. Außendienstmitarbeiter können in vielen Fällen nicht durch die Sicherheitsmechanismen des Unternehmensnetzwerks geschützt werden. So verwenden die meisten Firmen Sicherheitssysteme wie Antivirenlösungen, Netzwerk-Firewalls oder Proxy-Systeme, um Computer über das Netzwerk zu schützen.
Die Nutzung mobiler Computer birgt gleich mehrere Gefahren: Zum einen ist ein Notebook außerhalb des Unternehmens anfälliger für Angriffe. Sobald das infizierte Gerät wieder an das Unternehmensnetzwerk angeschlossen wird, ist die IT-Sicherheit des gesamten Unternehmens gefährdet. Zum anderen ist ein Mitarbeiter mit Notebook ohne die Einschränkungen eines fest installierten Computers innerhalb eines Unternehmens mehr geneigt, diesen als seinen persönlichen Computer zu betrachten. Die private Nutzung des Notebooks birgt erhebliches Gefahrenpotenzial für die IT-Sicherheit und erschwert die Durchsetzung von Unternehmensrichtlinien.
Ein weiteres großes Problem vieler Unternehmen sind Datendiebstähle. Von Datendiebstahl spricht man, wenn Unbekannte geheime Unternehmensinformationen von Servern und Arbeitsplatzcomputern stehlen oder wenn sie persönliche Informationen wie Kreditkartennummern und Passwörter ausspionieren. Waren vor dem Jahr 2000 die meisten von Programmierern entwickelten Viren noch als Hobby zu werten, sind sie heute ein äußerst lukratives Geschäft. Viren-Produzenten verdienen erhebliche Summen durch Datendiebstahl, sogenannte Spam oder gar Erpressung. 2004 wurde beispielsweise Cisco, ein großer USamerikanischer Hersteller von Netzwerk-Hardware, Opfer eines Datendiebstahls: Hacker sind seinerzeit in das interne Cisco-Netz eingedrungen und konnten so rund 800 MByte Quellcode-Daten von den Servern herunterladen.
Im gleichen hohen Maße spielt auch der interne Datendiebstahl eine Rolle in Unternehmen. Externe Speichermedien wie USB-Sticks oder handliche externe Festplatten sind in den letzten Jahren aufgrund ihres kompakten Formats und ihren geringen Anschaffungskosten zu sehr beliebten Datenträgern avanciert. Unternehmen investieren stark in die Sicherheitsinfrastruktur, um die Sicherheit von IT-Systemen nach außen zu gewährleisten und Daten zu schützen. Allerdings sind diese Investitionen und Sicherheitsmechanismen nutzlos, wenn sie durch die Nutzung eines USB-Sticks bequem umgangen werden können. Heute ist es einfach, mithilfe eines externen Speichergeräts große Mengen von kritischen Unternehmensdaten gewollt oder auch ungewollt aus dem Unternehmen herauszubringen. Die Krux sind fehlende Sicherheitsmaßnahmen, die die Nutzung solcher Speichergeräte automatisch kontrollieren. Angesichts der dargestellten Sicherheitsrisiken und der Gefahrenpotenziale für die IT-Infrastruktur eines Unternehmens stellt sich die Frage, welche präventiven Maßnahmen sinnvoll sind, um den Gefahren vorzubeugen. Mit der von matrix42 entwickelten Empirum Security Suite bietet sich Unternehmen eine umfangreiche Sicherheitslösung, die mehr als nur klassische Sicherheitsaufgaben bewältigt. Die Empirum Security Suite ergänzt nicht nur vorhandene Sicherheitsmaßnahmen, sondern bietet einen völlig neuen Ansatz gegen Angriffe von außen und innen: Sie ist das erste proaktive und automatische Echzeit- Abwehrsystem mit einer Vielzahl von Funktionen, die nicht nur vor bekannten Bedrohungen, sondern auch gegen unbekannte Attacken schützen. Bereits an den Netzwerkendpunkten wie beispielsweise den PCs kann die neue Software unter anderem Keylogger oder Trojaner aufspüren und blockieren.
Fast alle Sicherheitslösungen bieten den Schutz vor bekannten Bedrohungen wie Viren oder Trojanern und viele spüren auch bekannte Sicherheitslücken auf, aber das Intrusion Prevention-System der Software von matrix42 schützt auch vor unvorhergesehenen Angriffen, für die noch kein Schutz verfügbar ist. Diese so genannten Zero-Day-Attacken werden von der Security Suite erkannt und geblockt. Ein vollständiger, integrierter Schutz vor Angriffen ist somit zu jedem Zeitpunkt gewährleistet. Ein weiterer wichtiger Punkt der Empirum Security Suite ist die Überwachung von Anwendungen und Dateien, wobei auch die unternehmenseigenen Richtlinien zum Gebrauch von Software berücksichtigt werden. Damit kann die Gefahr, die von persönlich eingebrachten Anwendungen ausgehen kann, weitestgehend gebannt werden. Mit der Kontrolle der externen Speichergeräte kann ebenfalls gewährleistet werden, dass keine unsicheren oder verseuchten Anwendungen installiert werden. Vor dem Hintergrund, dass in vielen Unternehmen der Internet-Zugriff für Mitarbeiter uneingeschränkt möglich ist, kann mit Hilfe der Sicherheitslösung auch das unbeabsichtigte Herunterladen von Spyware oder anderen unerwünschten Programmen auf den Unternehmensrechner und das Lesen geschäftskritischer Daten verhindert werden. Ebenso wird natürlich auch das unerlaubte Herunterladen dieser Daten auf mobile Speichermedien überwacht.
Registrierung zum Downlowad:
www.matrix42.de/index.php?id=it_sicherheit_whitepaper
Über matrix42
Die matrix42 AG mit Hauptsitz in Frankfurt am Main ist ein unabhängiger deutscher Hersteller von ITLifecycle- Management-Software mit weltweit über 100 Mitarbeitern. 2004 gründete der Softwarespezialist das US-Tochterunternehmen matrix42 USA Inc. in Atlanta. Weitere Niederlassungen unterhält matrix42 in Wien und Zürich. Mit einem Marktanteil von 15 Prozent ist seine Software Empirum eine der führenden Lösungen auf dem deutschsprachigen Markt. Damit ist matrix42 international als Technologieführer gesetzt. Über ein internationales Partnernetz ist Empirum auch weltweit präsent. Zu den Partnern zählen Bechtle AG, Computacenter, isn, Fujitsu Siemens Computers, iET Solutions, Intel Corporation, MAXDATA sowie Update4u. Unternehmen wie T-Systems, ZDF oder ING-DiBa zählen zu den Kunden der matrix42 AG.
Media Contact
Weitere Informationen:
http://www.matrix42.comAlle Nachrichten aus der Kategorie: Informationstechnologie
Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.
Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.
Neueste Beiträge
Größte bisher bekannte magnetische Anisotropie eines Moleküls gemessen
An der Berliner Synchrotronstrahlungsquelle BESSY II ist es gelungen, die größte magnetische Anisotropie eines einzelnen Moleküls zu bestimmen, die jemals experimentell gemessen wurde. Je größer diese Anisotropie ist, desto besser…
Tsunami-Frühwarnsystem im Indischen Ozean
20 Jahre nach der Tsunami-Katastrophe… Dank des unter Federführung des GFZ von 2005 bis 2008 entwickelten Frühwarnsystems GITEWS ist heute nicht nur der Indische Ozean besser auf solche Naturgefahren vorbereitet….
Resistente Bakterien in der Ostsee
Greifswalder Publikation in npj Clean Water. Ein Forschungsteam des Helmholtz-Instituts für One Health (HIOH) hat die Verbreitung und Eigenschaften von antibiotikaresistenten Bakterien in der Ostsee untersucht. Die Ergebnisse ihrer Arbeit…