Fokus CIO

Page 4

E I N E P U B L I K AT I O N V O N S M A R T M E D I A

04

CYBERSECURITY

WWW.FOKUS.SWISS

Für echte IT-Sicherheit müssen Mensch und Technik am gleichen Strang ziehen Die digitale Transformation und mit ihr die zunehmende Vernetzung eröffnen Unternehmen ganz neue Business-Möglichkeiten. Gleichzeit bringt diese Entwicklung aber auch Gefahren mit sich: Cyberangriffe nehmen zu und längst stehen nicht mehr nur Grosskonzerne im Fadenkreuz der Hacker, sondern auch KMU und Privatanwender. Was kann man tun? TEXT SMA

E

s ist ein absolutes Albtraumszenario: Ein Mitarbeiter geht einem Phishing-Mail auf den Leim und gibt versehentlich wichtige Unternehmensdaten preis. Mit diesen sensiblen Informationen können die Cyber-Kriminellen dann gewaltigen Schaden anrichten: Die Bandbreite reicht dabei von Betriebsspionage über die Durchführung von Geldüberweisungen bis hin zu Erpressung. Besorgniserregend ist in diesem Zusammenhang vor allem die Tatsache, dass Phishing-Mails, sprich E-Mails, die aussehen als kämen sie von einem seriösen Absender wie einer Bank, einem Mobilfunk- oder Betriebssystemanbieter, immer raffinierter werden. Doch nicht nur dieser Zweig der Cyberkriminalität entwickelt sich weiter: So bestätigen Fachlaute des IT-Verbands ISACA, dass Attacken aus dem Web immer professioneller werden und es heute einen regelrechten Schwarzmarkt für Cyberangriffe gibt. Das schlägt sich auch in Zahlen nieder: So sind gemäss einer aktuellen Umfrage bereits über eine Million Schweizerinnen und Schweizer Opfer eines Cyberangriffs geworden, teilt ICT Switzerland mit. Wie also kann man sich privat sowie im Unternehmen vor diesen zunehmenden Gefahren wappnen? Fachleute betonen, dass hierfür zwei Komponenten zusammenspielen müssen: die technische sowie die menschliche. Unter der technischen Komponente wird eine moderne und auf die heute üblichen Gefahrenszenarien ausgerichtete IT-Security-Architektur verstanden. Dies bedeutet, dass sämtliche IT-Infrastrukturen

sicherheitstechnisch auf dem neusten Stand sein müssen. Denn ebenso wie die Cyberkriminalität, entwickelt sich auch die Cyber-Security-Branche kontinuierlich weiter und stellt neuen Gefahren aktualisierte Funktionalitäten und Komponenten entgegen. Doch die richtigen auszuwählen und möglichst wirkungsvoll in die bestehende IT-Infrastruktur zu integrieren, ist eine anspruchsvolle Aufgabe, die tiefgreifendes Know-how voraussetzt. Aus diesem Grund ist es gerade für Unternehmen sinnvoll, in diesem Bereich auf einen Sicherheitspartner zu setzen, der über dieses Fachwissen verfügt und das Unternehmen bei der Auswahl und Integration von neuen Sicherheitsanwendungen unterstützt. Ein smarter User handelt sicher(er) Ist man sicherheitstechnisch auf dem neusten Stand, hat man bereits den halben Weg in Richtung IT-Sicherheit hinter sich gebracht. Vor einem liegt nun aber der entscheidende Abschnitt: die Schulung der Mitarbeitenden. Denn wie Branchenexperten betonen, verpufft die Wirkung der besten Sicherheitsinfrastruktur fast augenblicklich, wenn User nicht wissen, wie sie sich richtig verhalten müssen. Dieses Wissen kann ihnen im Rahmen von Schulungen und Kursen nähergebracht werden. Dafür gibt es verschiedene Anbieter in der Schweiz. Im Idealfall sollten sich Unternehmen einen Schulungspartner suchen, der nebst der Wissensvermittlung auch die technischen Applikationen aus einer Hand anbieten kann. So wird sichergestellt, dass die eigene Belegschaft auch wirklich auf die vorhandene IT-Infrastruktur geschult wird.

Eine gute Sicherheitsschulung sollte nicht einfach nach einem Standard-Schema ablaufen – im Idealfall werden Inhalte und Vermittlungsart der Zielgruppe angepasst. Zum Beispiel müssen beim Instruieren der Buchhaltungsabteilung andere Inhalte vermittelt werden als bei der Schulung von IT-Mitarbeitenden oder dem Kader. Dies hat auch Auswirkungen auf die Art und Weise, wie

die Schulungsinhalt vermittelt werden: Frontalunterricht kann für eine Zielgruppe die bestmögliche Option sein, für eine andere eignet sich hingegen eventuell eher die Durchführung eines Online-Kurses. Unternehmen sollten also bei der Auswahl des Schulungspartners darauf achten, dass dieser eine flexible Kursführung anbietet, die den eigenen Bedürfnissen entspricht.

Einfache, erste Schritt für Ihre IT-Sicherheit Wie im Artikel ausgeführt, ist echte Sicherheit für Unternehme eine komplexe Angelegenheit, bei der man auf die Unterstützung von Experten zurückgreifen sollte. Mit diesen einfachen Handlungsanweisungen können Sie aber bereits jetzt Ihre IT-Security – zumindest teilweise – erhöhen. Bleiben Sie ajour: Anbieter von Apps, Betriebssystemen etc. informieren in regelmässigen Abständen über neue Updates zu ihren Anwendungen. Führen Sie diese Updates aus, sofern sie von glaubwürdigen Absendern kommen. Denn auf diese Weise neutralisieren die Anbieter auch immer wieder neue Cyber-Gefahren. Setzen Sie auf starke Passwörter: Noch immer nutzen viel zu viele Schweizerinnen und Schweizer Passwörter, die auf Namen von Verwandten, Geburtstagen und Ähnlichem basieren. Diese sind für Hacker vergleichsweise leicht zu knacken. Ein gutes Passwort sollte eine gewisse Länge aufweisen und sich aus Buchstaben, Zahlen sowie Sonderzeichen zusammensetzen. Und: Nutzen Sie niemals das gleiche Passwort für mehrere Zugriffe. Informieren Sie rasch: In immer mehr Unternehmen wird mit mobilen Devices wie Tablets und Smartphones gearbeitet. Geht ein solches Gerät verloren oder kommen Daten abhanden, kann Schnelligkeit entscheidend sein. Informieren Sie unverzüglich die IT-Abteilung über den Verlust, so dass diese bspw. den Zugriff auf sensible Daten von Ihrem Gerät oder Konto sperren kann. Generell gilt: Kommt es zu Sicherheitsverletzungen, müssen diese schnellstmöglich gemeldet werden, damit sich potenzieller Schaden noch evtl. eingrenzen lässt.

BRANDREPORT GO4MOBILE

Mobile Bedrohungen dank KI im Griff Gemäss Google sind 0.09 Prozent der Geräte, die den Play Store nutzen, mit Malware infiziert. Auf der anderen Seite zeigen Marktstudien, dass Unternehmen, die die Mobilität der Mitarbeiter fördern, einen klaren Wettbewerbsvorteil haben. Geschickt aufgestellt, gelingt dieser Spagat.

J

ährlich gehen rund 4.3 Prozent aller geschäftlich eingesetzten Smartphones verloren, die Nutzung von «fremden» WLANs, z.B. in Hotels, ist Alltag. Neben infizierten Apps sind das beliebte Angriffspunkte. Diese können in drei Gruppen unterteilt werden: Die Device-, Network- und App-Ebene, weshalb man auch von der «DNA» von Angriffen spricht. Das Ziel ist, an persönliche Informationen wie z.B. Passwörter zu gelangen. Im Jargon geht es unter anderem um Privilege escalation, Man-in-the-Middle oder Keylogger. Dreistufiges Fundament für eine erfolgreiche Abwehr Den verschiedenen Angriffsvektoren muss systematisch und auf mehreren Stufen entgegengewirkt werden. Umsichtiges Nutzerverhalten ist entscheidend und bildet die Grundlage. Google und Apple schützen auf Stufe zwei mit dem Scannen von Apps vor deren Publikation in den Stores und geschickter Architektur der Geräte. Bekannte Bedrohungen wie z.B. Geräte ohne PIN oder mit fehlender Verschlüsselung werden von Unified Endpoint Management Systemen (UEM) auf Stufe drei abgewehrt.

Mit KI Angriffe schnell erkennen und sofort abwehren Die Abwehr von unbekannten Angriffen bildet die Stufe vier: Mobile Threat Defense. Laut der Unternehmensberatung Gartner ist eine solche Lösung als integraler Bestandteil eines UEM besonders effektiv. Erkennen von Bedrohungen und durchsetzen von Massnahmen passieren voll integriert. Der Schutz wird beim Rollout der UEM-Suite ohne Nutzerinteraktion installiert, ist

dank des UEM-Clients immer aktiv und kann vom Nutzer nicht selektiv deinstalliert oder deaktiviert werden.

Erkennung keine Interaktion mit der Cloud nötig ist, reagieren sie sehr schnell und auch offline.

Besonders gut schützen Systeme, die auf künstlicher Intelligenz basieren und autonom auf dem Gerät agieren. Das Verhalten des Gerätes wird anhand von unzähligen Datenpunkten auf Anomalien analysiert. Auf diese Weise können alle Angriffstypen - Device, Network und App - identifiziert und abgewehrt werden. Da für die

CISO und Nutzer schlafen besser Mit dem vierstufigen Dispositiv sind geschäftliche und private Daten sehr gut geschützt. Ein klarer Mehrwert für die Firma aber auch die Mitarbeitenden, denn auch die privaten Daten wie Bank-Logins gelangen nicht mehr in falsche Hände. Wettbewerbsvorteil ohne Kopfschmerzen also.

go4mobile ist Marktführerin im Bereich Enterprise Mobility und bedient seit 2007 namhafte mittlere und grosse Unternehmen in der Schweiz. Weitere Infos unter www.go4mobile.ch


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
Fokus CIO by Smart Media Agency AG - Issuu