Contact
QR code for the current URL

Story Box-ID: 848509

netgo group GmbH Weseler Straße 9 46325 Borken, Germany https://www.cema.de/
Contact Ms Ursula Brunsmann +49 621 3398170
Company logo of netgo group GmbH
netgo group GmbH

IT Sicherheitsrisiken und Trends für 2017

Zeit zum Handeln, denn 2018 tritt das neue EU Datenschutzgesetz in Kraft

(PresseBox) (Mannheim, )
Das vergangene Jahr war durchaus erfolgreich – allerdings für die Cyber-Kriminalität. Erpressungen mit Verschlüsselungstrojanern oder der Angriff auf Router von fast einer Million Telekom-Kunden zeigt: Die IT-Sicherheit ist vielerorts noch nicht auf dem entsprechenden Stand. Höchste Zeit zu handeln, zumal in 2018 ein strengeres Datenschutzgesetz in Kraft tritt. Das IT-Systemhaus CEMA nennt die wichtigsten Risiken sowie Trends für einen wirksamen Schutz.

Das neue EU-Datenschutzgesetz General Data Protection Regulation (GDPR) ist für viele Unternehmen ein triftiger Grund, ihre Sicherheitsstrategie auf Vordermann zu bringen. Die strikteren Regularien treten zwar erst im März 2018 in Kraft. Doch die Androhung saftiger Strafen und der Zwang, auch kleinere Verletzungen des Datenschutzes bekannt zu geben, machen eine gute Vorbereitung unerlässlich.

Mitarbeiter größeres Risiko als Cyberkriminelle
Traditionell konzentrieren sich Unternehmen darauf, ihr Firmennetz gegen drohende Gefahren von außen zu schützen. Laut aktueller Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI), stellen Mitarbeiter ein größeres Risiko dar als Cyberkriminelle, indem sie unwillentlich zu Helfern eines Angriffs werden. Das meistgenutzte Einfallstor für Schädlinge ins Firmennetz bleibt das unbedachte Öffnen von E-Mail-Anhängen. Im Klartext bedeutet das: Wenn sich technische Schutzmaßnahmen umgehen lassen, dann muss das Sicherheitsbewusstsein der Mitarbeiter geschärft werden. Und da die meisten Security-Technologien nur vor den Gefahren schützen können, die sie kennen, gewinnen achtsame Mitarbeiter als Schutzfaktor die größte Bedeutung.

Was nicht bekannt ist, kann nicht geschützt werden
Zwischen zehn und 50 Prozent einer normalen Systemlandschaft zählen zur Schatten-IT. Dabei handelt es sich um kostenlose Apps wie DropBox, aber auch um Cloud-Anwendungen, die Mitarbeiter ohne Kenntnis der IT-Abteilung nutzen. Aus Sicherheits- und Compliance-Gründen stellen diese Dienste jedoch ein Risiko dar. So ist nicht immer ersichtlich, in welchem Rechenzentrum oder Rechtsgebiet die Daten landen. Fehlende Verschlüsselung und Tests sowie eine unzureichende Dokumentationen vergrößern die Risiken. Damit die IT-Abteilung die Kontrolle behält und die Fachanwender die bestmögliche IT-Unterstützung erhalten, ist ein enger Austausch nötig, bei dem sich beide Seiten als Partner verstehen. Chronisch unterbesetzte IT-Abteilungen verschaffen sich Freiraum für ein agiles Weiterentwickeln der Firmen-IT durch Auslagern von Routineaufgaben wie Daten-Backup an einen professionellen Dienstleister.

Erpressungstrojaner breiten sich weiter aus
Innerhalb der vergangenen drei Jahre haben sich Erpressungstrojaner, die Rechner sperren und Daten verschlüsseln, zu einer stetig steigenden Bedrohung entwickelt. Meistens breiten sich die Schadprogramme per E-Mail-Anhang oder Weblink im Firmennetz aus. Ein Drittel der durch das BSI befragten Unternehmen waren in den letzten sechs Monaten von dieser sogenannten Ransomware betroffen. Bei manchen fielen Teile der IT-Infrastruktur aus, andere verloren wichtige Daten. Firmen können sich jedoch auf die Bedrohung vorbereiten. Wesentliche Vorkehrungen sind regelmäßige Sicherheitskopien der Firmendaten, ein hohes Sicherheitsbewusstsein der Mitarbeiter, angepasste Browsereinstellungen, Netzwerksegmentierung, Technologien („United Threat Management“), die verdächtige Aktivitäten im Netz rechtzeitig aufdecken, eingrenzen oder stoppen sowie ein Notfallplan.

Fehlende Fachkenntnisse steigern Verwundbarkeit
Der Fachkräftemangel im Bereich IT-Sicherheit wird zunehmend problematisch. Im Rahmen einer aktuellen Studie von Intel verweisen 76 Prozent der befragten deutschen IT-Entscheider auf mangelnde Fähigkeiten in der IT-Sicherheit als Grund für messbare Schäden in ihren Unternehmen. Denn der Bedarf an qualifizierten Fachkräften wächst schneller, als IT-Security-Personal auf den Markt kommt. Zahlreiche IT-Abteilungen bleiben daher unterbesetzt und unterqualifiziert. Auf dem leergefegten Markt sind die Gehälter der IT-Sicherheitsexperten geradezu in die Höhe geschossen. Immer mehr Unternehmen lagern daher ihre IT-Sicherheit an IT-Systemhäuser aus. Sie erhalten dadurch Zugang zu Ressourcen wie Expertenwissen und Sicherheitsvorkehrungen, die sie auf diesem Niveau selbst nicht vorhalten könnten.

Sorgloser Umgang mit Mobilgeräten
Das Gefahrenpotenzial beim Nutzen mobiler Endgeräte ist nach wie vor außerordentlich hoch. Während auf der einen Seite massenhaft schadhafte Apps die Sicherheitslücken der Geräte ausnutzen, kann von einer schnellen und flächendeckenden Bereitstellung von Sicherheits-Patches durch die Hersteller keine Rede sein. Hinzu kommt der häufig sorglose Umgang der Anwender. Beispielsweise indem sie ohne Sicherheitsvorkehrungen öffentliche Hotspots nutzen, sodass Daten unverschlüsselt übertragen und von unbefugten Dritten mitgelesen werden können. Oder indem sie mit ihrem privaten Gerät auf sensible Daten zugreifen. Aufgrund der großen Vielfalt von Gerätetypen ist eine effiziente und praktikable Absicherung und Verwaltung der Endgeräte gemäß der Sicherheitsrichtlinien der Unternehmen nur mit einem Enterprise Mobility Management möglich.

Website Promotion

Website Promotion
Microsite IT-Security

netgo group GmbH

Die CEMA ist einer der führenden mittelständigen IT-Dienstleister in Deutschland 1990 als Netzwerkpioniere gestartet, hat sich die CEMA heute auf innovative und wirtschaftliche IT-Infrastrukturen spezialisiert. Virtuelle IT, Cloud und IT-Security gehören zu unseren Kernkompetenzen.

Mit 10 Standorten und einem IT-Service Center und gehört die CEMA heute zu den führenden mittelständischen IT-Systemhäusern in Deutschland. Unsere IT-Spezialisten bringen mehr als 2.000 Jahre IT-Erfahrung zum Einsatz und bilden ein bundesweites Know-how-Netzwerk.

CEMA-Spezialisten in Hamburg, Berlin, Hannover, Köln, Dortmund, Frankfurt, Mannheim, Stuttgart, Nürnberg, München bieten ein Leistungsportfolio von IT-Business Beratung bis hin zu Realisierung von IT-Projekten und Beschaffung von Hard- und Software.

Davon profitieren unsere Kunden branchenübergreifend aus Mittelstand und Enterprise.

IT-Services schaffen geschäftsstrategische Freiräume Unser CEMA IT-Service Center erbringt darüber hinaus klassische Outtasking-Leistungen wie etwa Online-Backup-Service, Rechenzentrumsleistungen, Helpdesk oder 24/7 Support. So schafft das IT-Service Center Freiräume bei Ressourcenengpässen, hilft Zeit und Kosten zu sparen und bietet Umsetzungssicherheit durch erfahrene und zertifizierte IT-Spezialisten.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.