10 Thesen zur Cyber-Sicherheit Ein Paradigmenwechsel ist unabdingbar

Seite 2 von 2:
Warum wir einen Paradigmenwechsel brauchen
So (un)sicher sind unsere App-Stores
Sicher?
1 von 19

Als Smartphone-Nutzer sollten wir uns beim Download einer App darauf verlassen können, dass das kleine Programm sicher ist. Doch was bedeutet sicher? Zumindest sollte die App keinen Schaden auf dem Handy verursachen, nur die erforderlichen Daten nutzen und natürlich auch das halten, was sie verspricht.

Viele Anbieter
2 von 19

Neben den großen Smartphone-Herstellern wie Google, Apple oder Blackberry gibt es inzwischen auch eine ganze Reihe weiterer Anbieter für mobile Apps, beispielsweise Amazon, Opera (früher Nokia-Store) oder Mobiload. Dabei, das hat eine ausführliche Recherche der VDI-Nachrichten (Nr. 8, 2016) ergeben, verfügen die etablierten App-Stores durchaus über robuste Sicherheitsmechanismen. Doch wie schaut es bei anderen Anbietern aus? Und welche Kriterien spielen beim Thema Sicherheit eine Rolle?

Enisa-Kriterien
3 von 19

Um die Sicherheit von App-Stores einschätzen zu können, hat die europäische Behörde für Netzwerk- und Informationssicherheit bereits vor fünf Jahren fünf Kriterien festgelegt.

Erstens…
4 von 19

...müssen die App-Stores die Apps überprüfen, bevor sie sie zum Download anbieten.

Zweitens…
5 von 19

...sollte der Anwender erkennen können, ob die App und ihr Entwickler über einen guten Ruf verfügen. Daher schlägt Enisa vor, Sicherheits- und Datenschutzfragen bei App-Bewertungen separat zu berücksichtigen.

Drittens…
6 von 19

...sollten die App-Stores über Mechanismen verfügen, über die Apps zentral zurückgerufen werden können, falls sie nicht in Ordnung sind, so die VDI-Nachrichten in ihrem Fachbeitrag. Für optimal hält es die Enis, wenn der Store-Betreiber Malware automatisch deinstallieren kann.

Viertens…
7 von 19

...sollten die Smartphones die Apps nur in einer Sandbox laufen lassen. Das bedeutet, dass eine Anwendung nur die notwendigsten Rechte hat und ihre Aktivitäten protokolliert werden.

6. Deutschland braucht einen Paradigmenwechsel

Heute gilt der Leitsatz „Anti-Virus is dead“. Ein Paradigmenwechsel in der Cybersicherheit, weg von reaktiven, hin zu proaktiven Lösungen ist unabdingbar. Vergleichbar mit der Entwicklung bei unserem Auto: Ein Airbag alleine reicht nicht mehr, wir brauchen eine ESP-Strategie, um Vorfälle nicht nur zu lindern, sondern ganz zu verhindern.

7. Proaktive Lösungen für Endgeräte bieten Schutz

70 Prozent der Malware kommt über den Browser in das Netzwerk. Um die Angriffsfläche zu verkleinern, setzt man auf strenge Separierung – d.h. man arbeitet mit einem virtuellen Browser, der von allen anderen Anwendungen und den Daten hermetisch getrennt ist. Auch bei Smartphones und Tablets kann man Unternehmensdaten am besten durch die Trennung eines offenen und eines geschützten Bereiches vor Angreifern schützen. Der gleiche Ansatz hat bereits vor mehr als 100 Jahren die Schiffsindustrie revolutioniert: Die Einführung von Schotten.

8. Eine normale Firewall reicht heute nicht mehr aus

Der Paradigmenwechsel erfasst auch die Netzwerksicherheit. Beispiel Firewalls: Alte Firewall-Technologien sind reaktiv. Sie arbeiten nach schwarzen Listen („Black-Lists“): Datenpakete mit bekannten Angriffsmustern werden geblockt. Gegen neue und unbekannte Angriffe bleiben solche Mechanismen aber wirkungslos. Hier helfen neue Technologien, wie sie Next-Generation Firewalls umsetzen, bei denen Datenpakete proaktiv geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen.

Acht IT-Sicherheitsregeln, die Chefs beachten sollten
Als Mittelstand uninteressant?
1 von 11

Hacker haben es doch nur auf die ganz großen Konzerne abgesehen? Das ist ein gefährlicher Irrglaube. Wenn Sie so oder so ähnlich argumentieren, sobald Sie auf die Sicherheit Ihrer hauseigenen IT-Systeme angesprochen werden, ist es um die Sicherheit in Ihrem Unternehmen möglicherweise nicht gut bestellt.

Irrglaube mit fatalen Folgen
2 von 11

Einer Studie des Beratungsunternehmens PWC zufolge hat es in den vergangenen Jahren bereits Tausende kleine und mittlere Firmen erwischt. Allein im Jahr 2014 wurde jedes zehnte mittelständische Unternehmen Opfer eines Cyberangriffs. Der Schaden war jeweils beträchtlich: Er lag im Schnitt bei 80.000 Euro.

IT-Sicherheit ist Chefsache
3 von 11

Die meisten Chefs sollten wissen, dass sich Gefahren nur mit funktionierenden und sicheren IT-Systemen abwehren lassen. Dabei sind allerdings nicht nur die IT-Verantwortlichen gefordert, sagt Andreas Dannenberg, CEO von Reddoxx, einem Anbieter von IT-Lösungen für sichere Archivierung, Anti-Spam und E-Mail-Verschlüsselung. Der Chef muss die Richtlinien vorgeben. Worauf es dabei ankommt, hat der Experte in einem Fachbeitrag für das Wirtschaftsmagazin „GmbH-Chef“ aufgelistet.

1. Achten Sie auf die Compliance-Bestimmungen
4 von 11

Unternehmen sind verpflichtet, die datenschutzrechtlichen und archivierungsrechtlichen Pflichten einzuhalten, zum Beispiel für das Finanzamt. Andreas Dannenberg rät Chefs daher, folgende Fragen zu klären: Welche E-Mails sollen oder müssen wie lange archiviert werden? Welche E-Mails sind hingegen wann zu löschen? Ist privater E-Mail-Verkehr gestattet oder untersagt? Falls erlaubt: Wie können diese E-Mails von der geschäftlichen Archivierung getrennt werden? Wie lassen sich E-Mails vollautomatisch klassifizieren und archivieren? Was passiert mit E-Mails von Betriebsräten?

2. Legen Sie Verantwortlichkeiten fest
5 von 11

Weil die meisten Chefs nicht viel Zeit haben, um sich mit den IT-Risiken und Sicherheitsmaßnahmen ausführlich zu beschäftigen, sollten sie einen Verantwortlichen festlegen, der sich darum kümmert und regelmäßig an den Chef berichtet, rät Dannenberg und ergänzt: „Außerdem gilt es zu prüfen, ob das Unternehmen einen Datenschutzbeauftragten braucht. Wichtig ist es auch, die Mitarbeiter immer wieder dafür zu sensibilisieren, dass sie die Sicherheitsmaßnahmen einhalten.“

3. Verstärken Sie den Datenschutz
6 von 11

Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sieht Dannenberg in sicheren Passwörtern. Sein Tipp: „Vermitteln Sie Ihren Mitarbeitern, was gute Passwörter kennzeichnet und warum sie diese regelmäßig ändern sollen.“

4. Sorgen Sie für eine sichere E-Mail-Nutzung
7 von 11

„Sensible Informationen sollten unbedingt verschlüsselt werden. Dafür gibt es bereits leicht anwendbare Programme“, schreibt der IT-Experte. Viren, Trojaner und andere Schadsoftware können ansonsten via E-Mails in ein IT-System eindringen und die Datensicherheit massiv gefährden. Dannenberg: „Zudem sind unverschlüsselt gesendete E-Mails so transparent wie Postkarten.“

9. IT-Sicherheit muss Teil der Produktentwicklung werden

Der Schlüssel zur Vermeidung von Angriffen liegt in einem sicheren Betriebssystem. Deshalb basieren neue Sicherheitskonzepte auf dem technologischen Ansatz „Security by Design“. Die Sicherheit wird dabei direkt während der Entwicklung in das Betriebssystem integriert. Der Vorteil: Statt einer Analyse und Bekämpfung von sich stetig weiter entwickelnden Angriffsformen wird die Angriffsfläche reduziert oder entfernt.

10. Deutsche IT-Sicherheit bietet den besten Schutz – und genießet das höchste Vertrauen

Nicht zuletzt durch die jahrzehntelange Forschungsförderung sind deutsche Sicherheitstechnologien weltweit führend. Sicherheit hat stets höchste Priorität - das hohe Sicherheitsbewusstsein der deutschen Ingenieure spiegelt sich auch in ihren Lösungen wider. Darüber hinaus existiert in Deutschland keine Verpflichtung, Hintertüren für den Staat einzubauen - im Gegensatz zu den USA. Mehr noch: Die deutschen Anbieter haben sich verpflichtet auch freiwillig keine solchen Hintertüren einzubauen.

Startseite
Seite 12Alles auf einer Seite anzeigen

Mehr zu: 10 Thesen zur Cyber-Sicherheit - Ein Paradigmenwechsel ist unabdingbar

0 Kommentare zu "10 Thesen zur Cyber-Sicherheit: Ein Paradigmenwechsel ist unabdingbar"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%