IT-Sicherheit

Sicherheit und Freiheit ausbalancieren

IT-Sicherheitsexperten, die schützen und helfen und nicht blockieren, erschaffen ein Sicherheitsnetzwerk das Freiheiten lässt und trotzdem sicher ist.

Sicherheit und Freiheit ausbalancieren

© Sergey Nivens - Fotolia.com

Sicherheit und Freiheit ausbalancieren

Häufiger als je zuvor berichten die Medien in der letzten Zeit über Cybersicherheit. Zu Recht, denn in den letzten Monaten ist viel passiert. Eine kleine Auswahl aktueller Meldungen:

  • Cyberkriminelle stahlen innerhalb weniger Stunden 45 Millionen US-Dollar, indem sie in eine Datenbank für Prepaid-Kreditkarten eindrangen und Bargeld von Geldautomaten auf der ganzen Welt abhoben.
  • In Tests gelang es Hackern, Zugriff auf eine medizinische Infusionspumpe zu erlangen und die Insulindosierungen für Diabetes-Patienten zu manipulieren. Außerdem waren die Hacker in der Lage, die Funktionalität von Herzschrittmachern zu beeinträchtigen und so potenziell das Leben von Patienten mit Herzleiden zu bedrohen.
  • Chinesische Hacker verschafften sich mutmaßlich Zugriff auf US-Waffensysteme und stahlen streng geheime Informationen des Verteidigungsministeriums.

Vorfälle wie diese haben dazu geführt, dass mit Sicherheit häufig nur Risiken, Bedrohungen und Schwachstellen assoziiert werden. Sicherheit wird also passiv und reaktiv verstanden und alles scheint sich um Einbrüche in Unternehmensnetzwerke, Horrorgeschichten, alarmierende Statistiken und schreckliche Folgen zu drehen. Aber mit dem richtigen Konzept geht es bei Sicherheit nicht länger darum, was man verhindern kann. Sondern darum, was man möglich machen kann.

Der unbemerkte Hilfesteller

Ähnlich verhält es sich bei einer Sportart, die vor allem durch die Berichterstattung von den Olympischen Spielen bekannt ist: das Turnen am Stufenbarren. Hier wirbeln zierliche, aber unglaublich leistungsstarke und anmutige junge Frauen durch die Luft und ziehen die Zuschauer mit immer gefährlicheren und schwierigeren Übungen in ihren Bann.

Meist unbemerkt bleibt eine andere Person, die immer da ist und eine äußerst wichtige Rolle spielt - der Trainer als Hilfesteller. Er verschwindet praktisch im Hintergrund, ist aber für die Athletin eine unverzichtbare Stütze. Der Hilfesteller kennt die Übungen ebenso gut wie die Turnerin selbst - und er weiß genau, wann sie ein gefährliches Element turnt.

Noch entscheidender ist jedoch: Er weiß, wann er wo stehen beziehungsweise was er tun muss, um sie bei Bedarf zu sichern. Hilfesteller greifen niemals störend ein, aber ihre Anwesenheit gibt den Sportlern die Sicherheit, auch Abläufe zu versuchen, die sie sonst nicht wagen würden. 

Genau das muss auch die Aufgabe von IT-Sicherheitssystemen sein: immer da, beobachtend und schützend, aber stets im Hintergrund und ohne zu stören. Kurz gesagt: Es ist an der Zeit, dass CIOs ihre Sicherheitsexperten dabei unterstützen, nicht als Verhinderer, sondern als "Hilfesteller" und damit Ermöglicher wahrgenommen zu werden.

Mehr Spielraum für mehr Kreativität

Ein einfaches Beispiel, das für viele Unternehmen heute relevant ist: Bring Your Own Device, kurz BYOD. IT-Abteilungen haben zwei Möglichkeiten, damit umzugehen: Entweder sie verbieten die Nutzung privater Endgeräte zu beruflichen Zwecken weiterhin und entsprechen ihrem Ruf als "Abteilung Nein". 

Oder sie öffnen sich dem Trend und nutzen innovative Sicherheitstechnologien wie beispielweise die Business-Assurance-Technologie von Blue Coat. So schlagen sie zwei Fliegen mit einer Klappe: Sie schützen sowohl die Benutzer als auch das Unternehmensnetzwerk und machen so vieles erst möglich.

Denn es wirkt sich positiv aus, wenn Mitarbeiter, Kunden, Partner und Lieferanten mehr Freiheiten haben, und die Sicherheit dabei nicht auf der Strecke bleibt. Konkret: Die IT-Abteilung ermöglicht die sichere, schnelle und einfache Auswahl unter den weltweit besten Anwendungen, Diensten, Geräten, Datenquellen und Websites.

Die Folge: Die Mitarbeiter sind kreativer, die Kommunikation und die Zusammenarbeit werden besser, und die Produktivität steigt. Das belegt auch eine aktuelle Untersuchung von Acorn Marketing & Research Consultants. Dabei gaben 64 Prozent der Mitarbeiter aus multinationalen Konzernen an, dass sie ihre Effizienz durch die Nutzung privater Geräte für Arbeitsaufgaben steigern konnten.

Mit Sicherheitstechnologie zu Innovationen

Entscheidet sich die IT-Abteilung bei ihrem Sicherheitskonzept für die Rolle des Hilfestellers, fördert das auch Innovationen. Denn innovative Ideen entspringen selten einem einzelnen Kopf, der von allem isoliert in einem Labor vor sich hin tüftelt. Stattdessen sind Innovationen das Ergebnis von Teamwork und gegenseitigem Austausch.

Wird die richtige Sicherheitstechnologie richtig implementiert, kann sie die Zusammenarbeit auf ein höheres Level bringen. Sie kann dafür sorgen, dass Menschen schneller und sicherer miteinander kommunizieren und großartige Ideen austauschen können. 

Diese Sicherheitstechnologie stellt nicht nur Hilfsmittel wie Cloud Computing oder Software-as-a-Service-Modelle zur Verfügung, sondern macht es möglich, Innovationen schnell und sicher in gewinnbringende Produkte und Dienstleistungen zu verwandeln.

Praxisbeispiel: Application Controller

Damit mehr Freiheit nicht gleichzeitig die Sicherheit des Firmennetzwerks und der Unternehmensinformationen gefährdet, ist es nötig, die Kontrolle über die Applikationslandschaft zu erlangen. So kann ein Leitbild für vertrauenswürdige Anwendungen geschaffen werden, und das wiederum erweitert die Handlungsoptionen von Unternehmen. Konkret sind folgende Schritte notwendig:

  • Dynamische Klassifizierung von Anwendungen: Die Anwendungsklassifizierung wird fortlaufend angepasst, um mit der sich weiterentwickelnden Anwendungslandschaft Schritt zu halten.
  • Einblicke in das Anwendungsverhalten, um Risiken zu entschärfen: Umfangreiche Profile zeigen die Eigenschaften von Anwendungen detailliert auf. Das hilft Unternehmen dabei, den Mehrwert von Anwendungen für das Unternehmen zu beurteilen, aber auch mögliche Bedrohungspotenziale und Risiken zu erkennen. Außerdem lassen sich der Einfluss von Anwendungen auf die Bandbreite im Netz abschätzen und Richtlinien definieren, die hier Abhilfe schaffen.
  • Identifizieren und Steuern des Anwendungsdatenverkehrs in Echtzeit: Mit Erkenntnissen aus der Anwendungsüberwachung werden alle Anwendungen im Netzwerk in Echtzeit kategorisiert. Wichtig: Dabei werden definierte Richtlinien eingehalten, um den Zugriff auf potenziell gefährliche Anwendungen zu verhindern.

Fazit

IT-Sicherheitsexperten, die schützen und helfen und nicht blockieren, erschaffen ein Sicherheitsnetzwerk für Mitarbeiter und Kunden, das Freiheiten lässt und trotzdem sicher ist. Das steigert die Produktivität der Nutzer und deren Zufriedenheit. Auf diese Weise wird die IT-Abteilung zum Partner, der sowohl unterstützt als auch schützt. Und gerade CIOs profitieren von der Unterstützung bei strategischen Initiativen, denn so eröffnen sich nicht nur Wettbewerbsvorteile, sondern auch neue Geschäftsmöglichkeiten.

Mehr zum Thema

So funktioniert Avira im Unternehmen
Sicherheit

Antivirus-Spezialist Avira bietet seine Sicherheitslösungen auch für Unternehmen an. Spezielle Erweiterungen erleichtern die zentrale…
Spionageabwehr
IT-Strategien

Der Schutz vertraulicher Daten durch Information Rights Management kann eine wichtige Rolle spielen.
IT-Sicherheitsgesetz für Unternehmen
IT-Sicherheit

Mit dem neuen IT-Sicherheitsgesetz hat die Politik auf zunehmende Vernetzung kritischer Infrastrukturen reagiert.
Apps und TIpps für Antivirus, Antidiebstahl: Wir verraten, wie Sie Ihr Smartphone oder Tablet sichern können.
IT-Sicherheit

Nur mehrschichtige Verteidigungsstrategie bewahren Unternehmen vor riskanten und teuren Distributed-Denial-of-Service-Angriffen.
Unternehmen,MAnagemenr,Datenqualität
IT-Strategien

Information gilt inzwischen oft als wichtigstes Unternehmensgut. Dennoch wird die Sicherung der Datenqualität in vielen Unternehmen noch sträflich…