Security darf kein Glücksspiel sein!

Die Sicherheit der Daten in den Unternehmen wird oft zum Glücksspiel. Wieso? Weil die IT-Sicherheit nicht aktiv gelebt wird, sondern man sich nur zu gerne auf die zufällige Kombination von vorhandener Hardware, Software und undokumentierten Prozessen verlässt. Denn Glücksspiele sind per Definition Spiele, deren Verläufe maßgeblich vom Zufall bestimmt sind.

Außerdem ist ja bisher auch noch nie etwas passiert. Oder hat man es doch nur nicht bemerkt?

Das besondere an diesem Glücksspiel, bei dem man es häufig mit sehr professionellen Gegenspielern zu tun hat, ist: Dass man es sich nicht aussuchen kann, ob man überhaupt mitspielen möchte, oder nicht. Daher gilt es stets gut vorbereiten zu sein, um nicht Vieles zu riskieren.

Dabei muss Ihre IT-Sicherheit gar kein Glücksspiel sein. Schon mit einigen gezielten Vorbereitungen können die Erfolgschancen der Angreifer erheblich minimiert werden: Zwar kann man die IT-Infrastruktur kaum absolut sicher machen, die Hürden können jedoch mit vertretbaren Aufwand höher gelegt werden. Oft wird dabei nur an die kritischen Systeme/Daten gedacht, jedoch reicht dem Angreifer häufig ein einziges ungesichertes System, um sich im Netzwerk umzuschauen und unverschlüsselt übertragenen Daten abzufangen. Deswegen ist es umso wichtiger, sich ein klares Bild über den aktuellen Ist-Zustand zu verschaffen und die IT-Sicherheit mit einem Plan voran zu bringen. Denn nur wenn man die Übersicht hat, kann man die richtigen Entscheidungen treffen.

Dabei darf man nie vergessen, dass die IT-Sicherheit ein ständiger Prozess und kein Zustand ist. Somit muss auch eine regelmäßige Überprüfung des Zustands ein wichtiger Teil des Prozesses sein. Oft schreckt man vor dem Aufwand ab, doch das Nichttun ist in jedem Fall die schlechteste Entscheidung, denn so wird man zum passiven Mitspieler und überlässt den aktiven Part den Anderen.

Daraus folgt unser 3-Punkte Plan:

  1. Werden Sie aktiv und verschaffen Sie sich den Überblick.
  2. Leiten Sie aus dem Ist-Zustand priorisierte Maßnahmen ab und setzen Sie diese um.
  3. Gehen Sie regelmäßig diesen 3-Punkte Plan durch.

Mit unseren Sicherheits-Analysen helfen wir Ihnen den Überblick zu bekommen und mit unseren IT-Sicherheitskonzepten stellen wir die Maßnahmen im Mittelpunkt.

Sie können mit uns darüber gern auf der 4. IT&Media Messe am 11. Februar in Darmstadt diskutieren.

This article is my 6th oldest. It is 348 words long