Sicherheitssysteme richtig nutzen
Der Kostendruck in den Unternehmen steigt und macht auch vor der IT-Security nicht halt. Deshalb wird die Optimierung bestehender Security-Systeme ein immer wichtigeres Thema.

Optimierung heißt in diesem Zusammenhang vor allem die Automatisierung von Sicherheitsprozessen. Unternehmen mu?ssen auf Systeme setzen, die Anomalien automatisch bewerten und einstufen. Hierfu?r benötigen sie neben einer breiten Datenbasis, um Bezu?ge und Zusammenhänge zu erkennen, ...
Optimierung heißt in diesem Zusammenhang vor allem die Automatisierung von Sicherheitsprozessen. Unternehmen mu?ssen auf Systeme setzen, die Anomalien automatisch bewerten und einstufen. Hierfu?r benötigen sie neben einer breiten Datenbasis, um Bezu?ge und Zusammenhänge zu erkennen, eine Art ku?nstliche Intelligenz, um auch neuartige Vorfälle richtig einordnen zu können. Letztlich sollen diese intelligenten Systeme nur noch Alarm schlagen, wenn ein Sicherheitsvorfall, der die Daten des Unternehmens tatsächlich gefährdet, vorliegt.
BYOD: Grundlagen schaffen
In Deutschland wird die Einbindung privater Endgeräte in die Unternehmensnetze (Bring Your Own Device, BYOD) nach wie vor sehr ambivalent diskutiert - das belegt etwa eine BITKOM-Studie vom Oktober 2012. Die eine Hälfte der Unternehmen lässt private Endgeräte am Arbeitsplatz zu, während die andere sie aus Sicherheitsgru?nden verbietet. Welche Seite nun Recht haben mag, sei dahingestellt. Sicher ist lediglich, dass nur wer seine Hausaufgaben gemacht hat, sich also um die Basics geku?mmert hat, BYOD ordentlich implementieren kann.
Unter den Basics ist prinzipiell der Schutz der Unternehmensdaten zu verstehen. Die IT-Abteilung muss Themen wie Identity, Access Control und User Lifecycle Management im Griff haben, bevor sie sich an die tatsächliche Umsetzung von Management BYOD macht. Sogenannte Access-Governance-Lösungen bieten hier das richtige Handwerkszeug, um beispielsweise im Zusammenspiel mit dem Identity Management eine verlässliche Deprovisionierung von Zugangs- und Nutzerrechten im Falle des Ausscheidens eines Mitarbeiters zu garantieren.
Unternehmen mu?ssen diese Grundvoraussetzungen schaffen, um sich der tatsächlichen Umsetzung von BYOD widmen zu können. Ob sie dann nur den einfachen Zugriff auf E-Mail und Kalender, eine Sandbox-Umgebung, in der Anwendungen strikt getrennt vom privaten Teil des Geräts laufen, oder aber selbst vorkonfigurierte und abgesicherte Mobilgeräte erlauben, ist jeder Organisation selbst u?berlassen. 2013 wird zeigen, welche Modelle sich hier in den Unternehmensumgebungen durchsetzen.
Umdenken der IT notwendig
2013 erfordert ein Umdenken der IT-Abteilungen in puncto IT-Sicherheit. In den letzten Jahren haben sich die Unternehmen sehr auf die Sicherheit ihrer Netzwerke konzentriert - trotzdem ist genau in dieser Zeit eine Vielzahl an Datenlecks aufgetreten. Warum? Weil der Sicherheitsansatz von Unternehmen in der Regel einer typischen IT-Sicht folgt. Es gibt große Mengen Logs, die von verschiedensten Systemen und Geräten erzeugt werden, und die häufig nur zur Erfu?llung von Compliance-Anforderungen in sogenannten Log-Management-Systemen gespeichert werden.
Dennoch sind die Unternehmensdaten nicht vollständig geschu?tzt. Um dies zu gewährleisten, muss das Thema ITSicherheit von Unternehmen als Business- Prozess gesehen werden. Konkret heißt das, dass die Sicherheitsbeauftragten und -systeme Kontextinformationen brauchen: Warum hat jemand auf diese und jene Daten zugegriffen? Warum hat er die Berechtigung dazu? Wer hat ihm diese erteilt? Wie lange braucht er sie noch? Wenn diese Fragen beantwortet und im Rahmen von Audits regelmäßig abgefragt werden, wird die Zahl der "Einfallstore" drastisch sinken und die Sicherheit automatisch steigen.