Führungskräfte für IT-Sicherheit sensibilisieren

Gegenüberstellung

Schadensereignisse in der IT-Infrastruktur wie WannaCry und (Not)Petya haben es einmal mehr gezeigt: Die meisten Organisationen sind in Sachen IT-Sicherheit schlecht bis gar nicht vorbereitet. Eine der Hauptursachen für dieses wenig verantwortungsbewusste Verhalten ist die meist mangelnde Sensibilität bei Vorständen und Geschäftsführern. Ein ausgeprägtes Sicherheitsbewusstsein auf C-Level-Ebene ist aber eine wichtige Grundvoraussetzung für eine starke Sicherheitskultur in Unternehmen. Dieser Artikel beschreibt anschauliche Methoden zur Sensibilisierung von Führungskräften.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

Die Aufmerksamkeitsspanne für nicht unmittelbar Business-relevante Themen ist bei Entscheidern meist gering ausgeprägt. Unterhaltsamer und damit vielversprechender als langweilige Tech-Memos und anderer Geek Speak sind daher praktische Demonstrationen realer Sicherheitsprobleme: Statt Ihren Chef mit einer schriftlichen Abhandlung zu den Risiken beim Thema "PKI / X.509" zu langweilen, sollten Sie ihm besser vorführen, was passieren kann, wenn er auf eine Zertifikats-Sicherheitswarnung im Browser oder an seinem Smartphone falsch reagiert.

Demo besser als Doku

Die abstrakte Problematik "IT-Sicherheit" und das resultierende Schadenspotenzial werden auf diese Weise leichter verständlich. Mit einer seriösen Präsentation sichern Sie sich zum einen die Aufmerksamkeit der Führungsebene und haben andererseits die Chance, Lücken in Ihrer eigenen IT-Systemarchitektur transparenter darzustellen – so werden unter Umständen schon länger beantragte Budgets zur Behebung dieser Schwachstellen schneller freigegeben.

Ihre Sensibilisierungsbemühungen konzentrieren Sie am besten zunächst auf typische Alltagssituationen der IT-Nutzung. Dabei sollten Sie deutlich machen, dass neben den technischen auch organisatorische Aspekte eine Rolle spielen. Denn angreifbar sind nicht nur IT-Systeme, sondern auch die Benutzer, die mit diesen Systemen arbeiten. Typische Beispiele:

- Schwache Authentifizierung: Anmeldung per Benutzername und Passwort an IT-Systemen und Web-Applikationen.

- Umgang mit Phishing-E-Mails und anderen Social-Engineering-Angriffen.

- Freizügige Nutzung von USB-Geräten und anderen Schnittstellen an den eingesetzten Geräten.

- Nutzung von LAN und WLAN mit verschiedenen oder gar von zu Hause mitgebrachten Geräten.

Personen-Profile ausspähen

Vielen Entscheidern ist gar

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite