IT-Infrastruktur vor Cyber-Angriffen schützen

Autor/Redakteur: Herbert Blaauw, Senior Manager Security bei Atos Deutschland/gg

Atos Origin Herbert Blaauw

Arbeitsplätze werden immer mobiler. Längst nutzen Mitarbeiter neben dem PC Smartphones, Tablet PCs oder Notebooks für berufliche Zwecke – oft ihre privaten. Hinzu kommt, dass immer mehr Unternehmen Cloud Computing nutzen. Für IT-Abteilungen bedeutet das: Sie müssen ihre Netzwerk mit einem ganzheitlichen IT-Security-Management schützen. Rund 40 Prozent aller Arbeitsplätze weltweit werden 2015 mobil sein, so IDC. Das sind circa 1,3 Milliarden. Das Wachstum liegt unter anderem darin begründet, dass immer mehr Mitarbeiter private Devices beruflich einsetzen. Das erfordert eine Öffnung der Unternehmensnetze für den mobilen Zugriff. Zudem greifen häufig Partnerfirmen, externe Berater und Kunden darauf zu. Die Angriffsfläche für Cyber-Angriffe erhöht sich. Das stellt IT-Abteilungen und IT-Sicherheitsbeauftragte vor die Herausforderung, den Datenverkehr in das Unternehmensnetz hinein und hinaus zu überwachen. Die Folge: Sicherheits- und Compliance-Risiken häufen sich, es kann zum Verlust interner Daten kommen. Und damit zu einem Reputationsverlust, dem Abwandern von Kunden zu Mitbewerbern, und sogar zu strafrechtlichen Konsequenzen. Security-Lösungen wie Firewalls, Virenschutz-Software, Security-Gateways oder Intrusion-Prevention-Systeme allein reichen als Schutz nicht aus.

Eine weitere Herausforderung stellt die zunehmende Verbreitung von Cloud Computing dar. Um die Vorteile nutzen zu können, Rechenleistung, Speicherplatz, IT-Dienste oder ganze Entwicklungsumgebungen nach Bedarf zu ordern, müssen sich Firmennetzwerke für Cloud-Service-Provider öffnen. An die Stelle eines geschlossenen Systems treten Public-Cloud-Umgebungen sowie hybride Clouds, in denen geschlossene Private-Cloud-Umgebungen und Public Clouds miteinander verknüpft werden. Dadurch werden solche Infrastrukturen flexibler, aber auch verwundbarer. Ohne ein Cyber-Security-Framework, detaillierte Risikoanalysen und eine regelmäßige Überprüfung der Sicherheitsvorkehrungen durch neutrale Fachinstanzen wird Cloud Computing für viele Unternehmen zum Spiel mit dem Feuer. Deshalb empfiehlt es sich, eine Cyber-Security-Architektur zu errichten. Diese sollte in mehreren Schritten entwickelt und umgesetzt werden.