Sicherheitslücken auf die Spur kommen

Das Thema IT-Sicherheit bewegt die Unternehmen immer mehr. Kein Wunder – nehmen die Bedrohungen doch laufend zu. Profiteure sind die IT-Security-Experten. [...]

SICHERHEIT WIRD IN VIELEN UNTERNEHMEN NOCH STIEFMÜTTERLICH BEHANDELT
Informations- und IT-Sicherheits-Experte Bernhard Behr, behr consult Unterhaching, erklärt seinen Job kurz und bündig: „Ich prüfe Unternehmen, ob und inwieweit sie Sicherheitsrichtlinien einhalten.“ Immer wieder macht er dabei die Erfahrung, dass die seit Jahren geforderte Sensibilisierung bei Mitarbeitern und Unternehmensführungen nach wie vor nicht überall vorhanden ist. Um dieses Dilemma in den Griff zu bekommen geht Behr in ein Unternehmen hinein, stellt jede Menge Fragen – wobei nicht nur die Mitarbeiter, sondern auch das Management befragt werden.

Bernhard Behr, behr consult Unterhaching, berät Unternehmen in IT-Sicherheitsfragen, wobei er immer wieder feststellen muss, dass in einigen Unternehmen immer noch die Sensibilisierung für dieses Thema fehlt. (c) behr consult Unterhaching

Zu den Fragen gehören Aspekte wie Datensicherheit, der Schutz sensibler Daten, die Sicherheit der Infrastruktur, der geregelte Umgang mit Störfällen und Angriffen, die Einhaltung gesetzlicher Vorgaben und ein funktionsfähiges Risiko- und Notfallmanagement. „Sobald ich Sicherheitslücken in einem dieser Bereiche entdecke, schlage ich Alarm und biete entsprechende Maßnahmen an“, erklärt der Security-Fachmann. Für seine Auftraggeber sei dieses umfassende Spektrum sehr wichtig. Schließlich würden nicht nur die Angriffe von Cyberkriminellen großen Schaden anrichten, sondern auch die generelle Nichtbeachtung von einfachen Sicherheitsregeln: „Dazu gehört die Schludrigkeit von Mitarbeitern genauso wie gezielte Handlungen von Innentätern wie beispielsweise dem enttäuschten (Ex-)Mitarbeiter.“

ROSIGE ZUKUNFT TROTZ RISIKEN DURCH INDUSTRIE 4.0
Dass die Sicherheitsprobleme sich ständig ändern, würde ihm den Job nicht gerade erleichtern. Der Sicherheitsexperte ist überzeugt, dass der gesamte Sektor der Industrie 4.0 noch einige unkalkulierbare Sicherheitsprobleme aufwerfen wird. Diese sich ständig wandelnde Situation wird seiner Meinung nach großen Einfluss auf den IT-Security-Job haben. „Sowohl die Externen als auch die internen Sicherheitsbeauftragten müssen auf all die neuen Probleme entsprechende Antworten geben können. Denn kein Unternehmen ist daran interessiert, dass in der Produktion die Roboter spinnen“, schmunzelt Behr.

Aktuelle Fragen, mit denen er sich beschäftigt, sind: Dürfen die Mitarbeiter ihre privaten Geräte für Firmenaufgaben nutzen oder ist das Handy des Geschäftsführers ausreichend abgesichert? Die entsprechenden Lösungen werden laut Behr mit den Vorgesetzten abgeklärt. Darüber hinaus sei es seine Aufgabe, den Mitarbeitern das eigene Wissen nach und nach zur Verfügung zu stellen. „Der Wissenstransfer dauert zirka fünf Jahre, genauso lange muss ich mit dem Know-how voraus sein“, kommentiert Behr die Situation. Wenn er in die Zukunft schaut, ist seines Erachtens ein Ende des aktuellen Hypes nicht abzusehen.

*Ina Hönicke ist freie Journalistin in München.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*