Wie Rollenspiele die IT-Sicherheit verbessern
Trainees als Hacker

Die meisten Unternehmen sind mittlerweile bereit, mehr Geld in die IT-Sicherheit zu investieren. Doch es hapert bei der praktischen Umsetzung.

DÜSSELDORF. Ein probates Mittel, um die Erfolgschancen gezielter Attacken auf das Unternehmen von innen oder außen zu verringern, sind umfassende Tests der Schwachstellen in den IT-Systemen", sagt Sebastian Schreiber, Geschäftsführer der System Security Schreiber GmbH in Tübingen.

Die meisten Unternehmen sind mittlerweile bereit, mehr Geld in die IT-Sicherheit zu investieren. Doch damit allein ist es nicht getan. Es hapert vor allem bei der praktischen Umsetzung. Die Marktforscher von IDC und der IT-Dienstleister EDS verglichen europaweit die IT-Standards der Unternehmen. Deutschland erhielt die "rote Laterne". Mehr als die Hälfte der Unternehmen beklagte im vergangenen Jahr Schäden durch Hacker, Viren und Sabotage. Der finanzielle Schaden lässt sich kaum beziffern.

"Viele Unternehmen glauben immer noch, dass IT-Sicherheit ein Tool ist, das man kauft und installiert und damit Sicherheit erhält", sagt Klaus Schmidt, Spezialist für Technologiefragen bei EDS. Unbestritten ist der Bedarf an fachkundiger Beratung. Nach Angaben von Datamonitor sollen die Umsätze im Bereich des Security-Consulting bis 2005 weltweit auf 14,5 Milliarden Dollar wachsen.

"Sicherheit ist ein strategisches Thema, in das alle Mitarbeiter und Prozesse des Unternehmens einbezogen werden müssen", sagt EDS-Berater Schmidt. Dennoch zögern selbst große Unternehmen mit der Etablierung von Security-Teams auf Stabsebene. Auf den unteren Hierarchieebenen stehen häufig die Administratoren unter Dauerbeschuss. "Meist kämpfen wir in den Abteilungen mit einem Akzeptanzproblem bei der Geschäftsleitung. Die sehen nur die Zeit- und die Kostenproblematik", meint ein Netzwerkadministrator, der den Überblick im Chaos des IT-Dschungels auf Grund der häufigen Störfalle etwas verloren hat.

Die Administratoren sind aber nur vermeintlich das unterste Glied beim Management der Geschäftsprozesse. Sie sind ausgesprochen wichtige Bausteine für die Stabilität der IT-Sicherheit. Sie müssen nicht nur eine heterogene IT-Landschaft abteilungsübergreifend organisieren, sondern sich auch noch mit unzähligen Passwörtern und Zugriffsberechtigungen herumschlagen. "Die Außendienstmitarbeiter interessieren sich kaum für Sicherheitsaspekte. Sie wollen einfach rasch alle verfügbaren Daten und halten sich dabei nicht gerne an irgendwelche Regeln", klagt ein Mitarbeiter.

Vor allem zeitnahes Handeln ist bei der IT-Sicherheit gefragt. "Die Unternehmen sollten ihre Mitarbeiter regelmäßig weiterbilden, damit Sicherheitsregeln in der Praxis tatsächlich greifen", meint Wolfgang Jahn, Geschäftsführer der Icon Systems GmbH in Hallbergmoos. Zahlreiche Schulungsanbieter offerieren mittlerweile mehrtägige Seminare, in denen sie die Mitarbeiter trainieren.

"Die Unternehmen sparen genau an der falschen Stelle, wenn sie die Weiterbildung vernachlässigen", sagt Jahn. Bei Icon erlernen etwa System- und Netzwerkadministratoren in einer Woche die Grundlagen des Live-Hackings auf rechtlich abgesicherter Grundlage. Meist beginnt es damit, sich erst einmal unbemerkt ins Netzwerk der eigenen Firma einzuschleichen und technische Details auszuspionieren.

Die Hacker-Trainees auf Zeit erlernen modernste Angriffstechniken wie Port-Scanning, Passwort-Cracking oder das "Trojanische Pferd", das sich unbemerkt durch die Hintertüre ins Unternehmen einschleicht und dort sein Unwesen treibt. Die Administratoren können nach ein paar Tagen intensiver Praxis zum einen die Chancen und Grenzen einzelner Hackingtechniken präziser bewerten. Sie kehren zudem mit vielen neuen Ideen in die Unternehmen zurück.

Quelle: Handelsblatt

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%