Sicherheitslücken auf die Spur kommen

Das Thema IT-Sicherheit bewegt die Unternehmen immer mehr. Kein Wunder – nehmen die Bedrohungen doch laufend zu. Profiteure sind die IT-Security-Experten. [...]

SICHERHEIT WIRD IN VIELEN UNTERNEHMEN NOCH STIEFMÜTTERLICH BEHANDELT
Informations- und IT-Sicherheits-Experte Bernhard Behr, behr consult Unterhaching, erklärt seinen Job kurz und bündig: „Ich prüfe Unternehmen, ob und inwieweit sie Sicherheitsrichtlinien einhalten.“ Immer wieder macht er dabei die Erfahrung, dass die seit Jahren geforderte Sensibilisierung bei Mitarbeitern und Unternehmensführungen nach wie vor nicht überall vorhanden ist. Um dieses Dilemma in den Griff zu bekommen geht Behr in ein Unternehmen hinein, stellt jede Menge Fragen – wobei nicht nur die Mitarbeiter, sondern auch das Management befragt werden.

Bernhard Behr, behr consult Unterhaching, berät Unternehmen in IT-Sicherheitsfragen, wobei er immer wieder feststellen muss, dass in einigen Unternehmen immer noch die Sensibilisierung für dieses Thema fehlt. (c) behr consult Unterhaching

Zu den Fragen gehören Aspekte wie Datensicherheit, der Schutz sensibler Daten, die Sicherheit der Infrastruktur, der geregelte Umgang mit Störfällen und Angriffen, die Einhaltung gesetzlicher Vorgaben und ein funktionsfähiges Risiko- und Notfallmanagement. „Sobald ich Sicherheitslücken in einem dieser Bereiche entdecke, schlage ich Alarm und biete entsprechende Maßnahmen an“, erklärt der Security-Fachmann. Für seine Auftraggeber sei dieses umfassende Spektrum sehr wichtig. Schließlich würden nicht nur die Angriffe von Cyberkriminellen großen Schaden anrichten, sondern auch die generelle Nichtbeachtung von einfachen Sicherheitsregeln: „Dazu gehört die Schludrigkeit von Mitarbeitern genauso wie gezielte Handlungen von Innentätern wie beispielsweise dem enttäuschten (Ex-)Mitarbeiter.“

ROSIGE ZUKUNFT TROTZ RISIKEN DURCH INDUSTRIE 4.0
Dass die Sicherheitsprobleme sich ständig ändern, würde ihm den Job nicht gerade erleichtern. Der Sicherheitsexperte ist überzeugt, dass der gesamte Sektor der Industrie 4.0 noch einige unkalkulierbare Sicherheitsprobleme aufwerfen wird. Diese sich ständig wandelnde Situation wird seiner Meinung nach großen Einfluss auf den IT-Security-Job haben. „Sowohl die Externen als auch die internen Sicherheitsbeauftragten müssen auf all die neuen Probleme entsprechende Antworten geben können. Denn kein Unternehmen ist daran interessiert, dass in der Produktion die Roboter spinnen“, schmunzelt Behr.

Aktuelle Fragen, mit denen er sich beschäftigt, sind: Dürfen die Mitarbeiter ihre privaten Geräte für Firmenaufgaben nutzen oder ist das Handy des Geschäftsführers ausreichend abgesichert? Die entsprechenden Lösungen werden laut Behr mit den Vorgesetzten abgeklärt. Darüber hinaus sei es seine Aufgabe, den Mitarbeitern das eigene Wissen nach und nach zur Verfügung zu stellen. „Der Wissenstransfer dauert zirka fünf Jahre, genauso lange muss ich mit dem Know-how voraus sein“, kommentiert Behr die Situation. Wenn er in die Zukunft schaut, ist seines Erachtens ein Ende des aktuellen Hypes nicht abzusehen.

*Ina Hönicke ist freie Journalistin in München.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*