Interview

»Informationssicherheit muss Chefsache sein«

Deutsche Unternehmen befinden sich im Visier internationaler Hacker, die Know-how wie Geld stehlen. Dabei nehmen längst nicht alle Unternehmen die Gefahren ernst oder haben überhaupt die Möglichkeiten, sich gegen hochentwickelte Angriffe zu wappnen. Das Bundesamt für Sicherheit in der Informationstechnik ist ein Ansprechpartner für Firmen in Sachen IT-Sicherheit und zeichnet für wesentliche Standards in dem Bereich verantwortlich. Wir haben Matthias Gärtner, seit 2006 Pressesprecher des BSI, um eine Einschätzung der aktuellen Lage gebeten.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

»IT-Administrator: Herr Gärtner, wie ist es um die IT-Sicherheit in deutschen Firmen bestellt?«

Matthias Gärtner: Das ist von Branche zu Branche und oft je nach Größe der Unternehmen ganz unterschiedlich. Die großen Energieversorger, die sich seit langem mit dem Thema beschäftigen müssen und zudem ja über das IT-Sicherheitsgesetz verpflichtet wurden, IT-Sicherheitsmaßnahmen nach dem Stand der Technik umzusetzen, sind gut aufgestellt. Aber es gibt eben viele kleine und mittlere Unternehmen, die noch einigen Nachholbedarf haben. Die Vergangenheit hat aber auch gezeigt, etwa bei WannaCry oder NotPetya, dass auch DAX-Unternehmen nicht vor Schäden durch Cyber-Angriffe gefeit sind.

»Welche Security-Aspekte werden in Unternehmen häufig vernachlässigt und weshalb?«

Informationssicherheit muss Chefsache sein, daran hapert es mancherorts noch. Das bedeutet natürlich nicht, dass die Geschäftsleitung sich selbst um die Netzwerke kümmert, aber der Stellenwert des Themas muss eine deutlich höhere Priorität erhalten, als das bislang der Fall ist. Dabei können schon wenige, grundlegende Maßnahmen die IT-Sicherheit beträchtlich erhöhen. Dazu sollte jedes Unternehmen eine Risikoanalyse durchführen und feststellen, welche IT-Prozesse für den Geschäftserfolg kritisch sind. Danach sollten dann auch die IT-Sicherheitsmaßnahmen ausgerichtet sein. Einen guten Leitfaden bietet dabei der modernisierte IT-Grundschutz des BSI.

»Wie sehen die üblichen Einfallstore für Angreifer aus, um in Unternehmensnetze einzudringen?«

Weiterhin sind E-Mails die größten Einfallstore für Schadsoftware oder Phishing-Versuche. Über Phishing-Mails wird versucht, an Informationen, Passwörter oder andere Log-in-Daten zu kommen. Sie werden immer häufiger gezielt verschickt und sind mittlerweile oftmals recht gut gefälscht. Es reicht also nicht mehr, eine flüchtige

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Cyber-Sicherheitsstrategie 2016

Bereits zum zweiten Mal gingen vergangenen Dezember in Teilen der Ukraine die Lichter aus, nachdem Hacker das Stromnetz erfolgreich angegriffen hatten. Dieser und ähnliche Vorfälle zeigen, wie digital angreifbar ganze Länder inzwischen geworden sind. Und mit Industrie 4.0, Smart Metern, Internet der Dinge und Co. wächst die Angriffsfläche. In ihrer Cyber-Sicherheitsstrategie 2016 will die Bundesregierung der IT-Sicherheit einen neuen Rahmen geben. IT-Administrator hat sich das Papier angeschaut.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019