Führungskräfte für IT-Sicherheit sensibilisieren

Gegenüberstellung

Schadensereignisse in der IT-Infrastruktur wie WannaCry und (Not)Petya haben es einmal mehr gezeigt: Die meisten Organisationen sind in Sachen IT-Sicherheit schlecht bis gar nicht vorbereitet. Eine der Hauptursachen für dieses wenig verantwortungsbewusste Verhalten ist die meist mangelnde Sensibilität bei Vorständen und Geschäftsführern. Ein ausgeprägtes Sicherheitsbewusstsein auf C-Level-Ebene ist aber eine wichtige Grundvoraussetzung für eine starke Sicherheitskultur in Unternehmen. Dieser Artikel beschreibt anschauliche Methoden zur Sensibilisierung von Führungskräften.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

Die Aufmerksamkeitsspanne für nicht unmittelbar Business-relevante Themen ist bei Entscheidern meist gering ausgeprägt. Unterhaltsamer und damit vielversprechender als langweilige Tech-Memos und anderer Geek Speak sind daher praktische Demonstrationen realer Sicherheitsprobleme: Statt Ihren Chef mit einer schriftlichen Abhandlung zu den Risiken beim Thema "PKI / X.509" zu langweilen, sollten Sie ihm besser vorführen, was passieren kann, wenn er auf eine Zertifikats-Sicherheitswarnung im Browser oder an seinem Smartphone falsch reagiert.

Demo besser als Doku

Die abstrakte Problematik "IT-Sicherheit" und das resultierende Schadenspotenzial werden auf diese Weise leichter verständlich. Mit einer seriösen Präsentation sichern Sie sich zum einen die Aufmerksamkeit der Führungsebene und haben andererseits die Chance, Lücken in Ihrer eigenen IT-Systemarchitektur transparenter darzustellen – so werden unter Umständen schon länger beantragte Budgets zur Behebung dieser Schwachstellen schneller freigegeben.

Ihre Sensibilisierungsbemühungen konzentrieren Sie am besten zunächst auf typische Alltagssituationen der IT-Nutzung. Dabei sollten Sie deutlich machen, dass neben den technischen auch organisatorische Aspekte eine Rolle spielen. Denn angreifbar sind nicht nur IT-Systeme, sondern auch die Benutzer, die mit diesen Systemen arbeiten. Typische Beispiele:

- Schwache Authentifizierung: Anmeldung per Benutzername und Passwort an IT-Systemen und Web-Applikationen.

- Umgang mit Phishing-E-Mails und anderen Social-Engineering-Angriffen.

- Freizügige Nutzung von USB-Geräten und anderen Schnittstellen an den eingesetzten Geräten.

- Nutzung von LAN und WLAN mit verschiedenen oder gar von zu Hause mitgebrachten Geräten.

Personen-Profile ausspähen

Vielen Entscheidern ist gar

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite