IT-Sicherheit

Sicherheit und Freiheit ausbalancieren

13.1.2014 von Business & IT

IT-Sicherheitsexperten, die schützen und helfen und nicht blockieren, erschaffen ein Sicherheitsnetzwerk das Freiheiten lässt und trotzdem sicher ist.

ca. 4:40 Min
Business-it
VG Wort Pixel
Sicherheit und Freiheit ausbalancieren
Sicherheit und Freiheit ausbalancieren
© Sergey Nivens - Fotolia.com

Häufiger als je zuvor berichten die Medien in der letzten Zeit über Cybersicherheit. Zu Recht, denn in den letzten Monaten ist viel passiert. Eine kleine Auswahl aktueller Meldungen:

  • Cyberkriminelle stahlen innerhalb weniger Stunden 45 Millionen US-Dollar, indem sie in eine Datenbank für Prepaid-Kreditkarten eindrangen und Bargeld von Geldautomaten auf der ganzen Welt abhoben.
  • In Tests gelang es Hackern, Zugriff auf eine medizinische Infusionspumpe zu erlangen und die Insulindosierungen für Diabetes-Patienten zu manipulieren. Außerdem waren die Hacker in der Lage, die Funktionalität von Herzschrittmachern zu beeinträchtigen und so potenziell das Leben von Patienten mit Herzleiden zu bedrohen.
  • Chinesische Hacker verschafften sich mutmaßlich Zugriff auf US-Waffensysteme und stahlen streng geheime Informationen des Verteidigungsministeriums.

Vorfälle wie diese haben dazu geführt, dass mit Sicherheit häufig nur Risiken, Bedrohungen und Schwachstellen assoziiert werden. Sicherheit wird also passiv und reaktiv verstanden und alles scheint sich um Einbrüche in Unternehmensnetzwerke, Horrorgeschichten, alarmierende Statistiken und schreckliche Folgen zu drehen. Aber mit dem richtigen Konzept geht es bei Sicherheit nicht länger darum, was man verhindern kann. Sondern darum, was man möglich machen kann.

Der unbemerkte Hilfesteller

Ähnlich verhält es sich bei einer Sportart, die vor allem durch die Berichterstattung von den Olympischen Spielen bekannt ist: das Turnen am Stufenbarren. Hier wirbeln zierliche, aber unglaublich leistungsstarke und anmutige junge Frauen durch die Luft und ziehen die Zuschauer mit immer gefährlicheren und schwierigeren Übungen in ihren Bann.

Meist unbemerkt bleibt eine andere Person, die immer da ist und eine äußerst wichtige Rolle spielt - der Trainer als Hilfesteller. Er verschwindet praktisch im Hintergrund, ist aber für die Athletin eine unverzichtbare Stütze. Der Hilfesteller kennt die Übungen ebenso gut wie die Turnerin selbst - und er weiß genau, wann sie ein gefährliches Element turnt.

Noch entscheidender ist jedoch: Er weiß, wann er wo stehen beziehungsweise was er tun muss, um sie bei Bedarf zu sichern. Hilfesteller greifen niemals störend ein, aber ihre Anwesenheit gibt den Sportlern die Sicherheit, auch Abläufe zu versuchen, die sie sonst nicht wagen würden. 

Genau das muss auch die Aufgabe von IT-Sicherheitssystemen sein: immer da, beobachtend und schützend, aber stets im Hintergrund und ohne zu stören. Kurz gesagt: Es ist an der Zeit, dass CIOs ihre Sicherheitsexperten dabei unterstützen, nicht als Verhinderer, sondern als "Hilfesteller" und damit Ermöglicher wahrgenommen zu werden.


Mehr zum Thema

IT-Sicherheit 2014

Das bringt die Zukunft in Sachen "Sicherheit"

Wordpress

Back-Ups klug und sicher verwalten

Mehr Spielraum für mehr Kreativität

Ein einfaches Beispiel, das für viele Unternehmen heute relevant ist: Bring Your Own Device, kurz BYOD. IT-Abteilungen haben zwei Möglichkeiten, damit umzugehen: Entweder sie verbieten die Nutzung privater Endgeräte zu beruflichen Zwecken weiterhin und entsprechen ihrem Ruf als "Abteilung Nein". 

Oder sie öffnen sich dem Trend und nutzen innovative Sicherheitstechnologien wie beispielweise die Business-Assurance-Technologie von Blue Coat. So schlagen sie zwei Fliegen mit einer Klappe: Sie schützen sowohl die Benutzer als auch das Unternehmensnetzwerk und machen so vieles erst möglich.

Denn es wirkt sich positiv aus, wenn Mitarbeiter, Kunden, Partner und Lieferanten mehr Freiheiten haben, und die Sicherheit dabei nicht auf der Strecke bleibt. Konkret: Die IT-Abteilung ermöglicht die sichere, schnelle und einfache Auswahl unter den weltweit besten Anwendungen, Diensten, Geräten, Datenquellen und Websites.

Die Folge: Die Mitarbeiter sind kreativer, die Kommunikation und die Zusammenarbeit werden besser, und die Produktivität steigt. Das belegt auch eine aktuelle Untersuchung von Acorn Marketing & Research Consultants. Dabei gaben 64 Prozent der Mitarbeiter aus multinationalen Konzernen an, dass sie ihre Effizienz durch die Nutzung privater Geräte für Arbeitsaufgaben steigern konnten.

Mit Sicherheitstechnologie zu Innovationen

Entscheidet sich die IT-Abteilung bei ihrem Sicherheitskonzept für die Rolle des Hilfestellers, fördert das auch Innovationen. Denn innovative Ideen entspringen selten einem einzelnen Kopf, der von allem isoliert in einem Labor vor sich hin tüftelt. Stattdessen sind Innovationen das Ergebnis von Teamwork und gegenseitigem Austausch.

Wird die richtige Sicherheitstechnologie richtig implementiert, kann sie die Zusammenarbeit auf ein höheres Level bringen. Sie kann dafür sorgen, dass Menschen schneller und sicherer miteinander kommunizieren und großartige Ideen austauschen können. 

Diese Sicherheitstechnologie stellt nicht nur Hilfsmittel wie Cloud Computing oder Software-as-a-Service-Modelle zur Verfügung, sondern macht es möglich, Innovationen schnell und sicher in gewinnbringende Produkte und Dienstleistungen zu verwandeln.

Praxisbeispiel: Application Controller

Damit mehr Freiheit nicht gleichzeitig die Sicherheit des Firmennetzwerks und der Unternehmensinformationen gefährdet, ist es nötig, die Kontrolle über die Applikationslandschaft zu erlangen. So kann ein Leitbild für vertrauenswürdige Anwendungen geschaffen werden, und das wiederum erweitert die Handlungsoptionen von Unternehmen. Konkret sind folgende Schritte notwendig:

  • Dynamische Klassifizierung von Anwendungen: Die Anwendungsklassifizierung wird fortlaufend angepasst, um mit der sich weiterentwickelnden Anwendungslandschaft Schritt zu halten.
  • Einblicke in das Anwendungsverhalten, um Risiken zu entschärfen: Umfangreiche Profile zeigen die Eigenschaften von Anwendungen detailliert auf. Das hilft Unternehmen dabei, den Mehrwert von Anwendungen für das Unternehmen zu beurteilen, aber auch mögliche Bedrohungspotenziale und Risiken zu erkennen. Außerdem lassen sich der Einfluss von Anwendungen auf die Bandbreite im Netz abschätzen und Richtlinien definieren, die hier Abhilfe schaffen.
  • Identifizieren und Steuern des Anwendungsdatenverkehrs in Echtzeit: Mit Erkenntnissen aus der Anwendungsüberwachung werden alle Anwendungen im Netzwerk in Echtzeit kategorisiert. Wichtig: Dabei werden definierte Richtlinien eingehalten, um den Zugriff auf potenziell gefährliche Anwendungen zu verhindern.

Fazit

IT-Sicherheitsexperten, die schützen und helfen und nicht blockieren, erschaffen ein Sicherheitsnetzwerk für Mitarbeiter und Kunden, das Freiheiten lässt und trotzdem sicher ist. Das steigert die Produktivität der Nutzer und deren Zufriedenheit. Auf diese Weise wird die IT-Abteilung zum Partner, der sowohl unterstützt als auch schützt. Und gerade CIOs profitieren von der Unterstützung bei strategischen Initiativen, denn so eröffnen sich nicht nur Wettbewerbsvorteile, sondern auch neue Geschäftsmöglichkeiten.

Nächste passende Artikel

Hacker sitzt vor dem Bildschirm.

Sicherheit

Ghostscript: Sicherheitslücke gefährdet viele…
Bockchain: Was ist das

Anwendungen, Pro/Contra und…

Blockchain: Was ist das - Nur ein Hype oder die…
internet, webdesign, sicherheit, php, server, sql, variable

Server-Schutz

Sicherheitslücken in PHP absichern
software, windows 8, betriebssystem

Hintergrund

Die neue Systemarchitektur von Windows 8
Mit Visual Studio 32- und 64-Bit-Projekte erstellen

Ratgeber:…

Mit Visual Studio 32- und 64-Bit-Projekte…
image.jpg

IT-Strategien

Arbeitsplatz der Zukunft
internet, webdesign, css3, browser, animationen, selektoren,tricks

CSS3 - Anwendungen

Top 10 Tricks mit CSS3
internet, webdesign, wireframes, mockup

Website - Entwürfe

Website-Enfwürfe mit Wireframes und Mockups
Überrasch’ mich!
mehrweniger

Mehr zum Thema

So funktioniert Avira im Unternehmen

Sicherheit

So funktioniert Avira im Unternehmen

Spionageabwehr

IT-Strategien

Information Rights Management

IT-Sicherheitsgesetz für Unternehmen

IT-Sicherheit

IT-Sicherheitsgesetz für Unternehmen

Apps und TIpps für Antivirus, Antidiebstahl: Wir verraten, wie Sie Ihr Smartphone oder Tablet sichern können.

IT-Sicherheit

Schutz vor DDoS-Angriffen im Unternehmen

Unternehmen,MAnagemenr,Datenqualität

IT-Strategien

So sorgen Unternehmen für mehr Datenqualität

Weiter zur Startseite