IT-Sicherheit

 

Vernetzte Rechner sind ein Einfallstor für kriminelle oder politisch motivierte Angriffe. Ihr Schutz ist keine einmalige Maßnahme, sondern ein Prozess, der mit der Wahl der Software beginnt und sich über deren gesamte Nutzungsdauer erstreckt.

Die Angriffe auf IT-Systeme nehmen seit Jahren massiv zu. Ging es den Eindringlingen früher meist darum, auf den gehackten Systemen Botnetze zu Verteilung von Spam oder Malware zu installieren, so richten sich neuerdings immer mehr Attacken gegen den Systembetreiber selbst.

Neben den vermutlich von Staatsorganen veranlassten Angriffen auf iranische Atomanlagen (Stuxnet-Wurm) oder die Zertifizierungsstelle Diginotar sorgten politisch motivierte Hacker, sogenannte Hacktivisten, in jüngster Zeit für Furore. Gruppen wie Anonymous oder Lulzsec drangen in Systeme größerer Unternehmen ein und veröffentlichten die dort lagernden Daten.

Für die betroffenen Firmen können solche Einbrüche extrem teuer werden. Zu den Kosten der Ermittlung und Schließung der Sicherheitslücken kommen Anwaltshonorare, Haftpflichten gegenüber Kunden und Aktionären sowie Umsatzeinbußen durch Abwanderung. Die Folgeschäden des Raubs von 77 Millionen Nutzerkonten beim Elektronikkonzern Sony im April 2011 etwa werden mittelfristig auf mehrere Milliarden Euro geschätzt.

 

Einfallstore schließen

Fast immer machen sich die Hacker einfache technische Schwachstellen zunutze. Spezielle Werkzeuge finden diese Lücken automatisch. Die meisten Manipulationen kommen erst durch Beschwerden von Kunden oder Lieferanten ans Licht. Wird ein infiltriertes System nicht zum Verteilen von Spam oder Schadsoftware missbraucht, dauert es bis zur Entdeckung des Einbruchs im Schnitt dreihundert Tage.

Schon ein IT-Grundschutz erschwert solche Angriffe und weist sie zeitnah nach. Je nach Sensibilität der unterstützten Geschäftsprozesse und der verarbeiteten Daten können stärkere Abwehrmaßnahmen nötig sein. Erfahrungsgemäß lassen sich unsichere Systeme aber selbst mit hohem Aufwand nur notdürftig schützen. Deshalb gilt es, Sicherheitsaspekte bereits bei der Auswahl der Software zu berücksichtigen.

Zu gängigen Systemtypen halten Fachinstitute wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) Empfehlungen bereit, darunter Sicherheitsstandards für Webanwendungen und Groupware. Da die Entwicklung solcher Standards dem Fortschritt der Technik zwangsläufig hinterherhinkt, müssen Unternehmen neue Risiken selbst analysieren und absichern.

Wir helfen unseren Klienten, ihre IT-Sicherheit zu verbessern. Zertifizierte Experten prüfen Ihre Systeme anhand aktueller Standards. Wir bieten:

  • Basissicherheitscheck
  • Penetrationstest
  • Codeprüfung
  • Sicherheitsberatung

 

Risiko Cloudcomputing

Aus Kostengründen lassen immer mehr Unternehmen ihre IT-Systeme extern entwickeln und betreiben. Besonders gefragt sind derzeit Clouddienste, die Standardsoftware für viele Geschäftsprozesse zur Miete anbieten. Der Nutzungsumfang lässt sich dabei kurzfristig dem Bedarf anpassen. Allerdings gibt es dazu noch keine Sicherheitsstandards. Consileon beteiligt sich an einem Projekt des Instituts für Wirtschaftsinformatik der Technischen Universität Berlin zum Aufbau sicherer Cloudlösungen.

  • Building the Security Foundation to Embrace Software as a Service

  • Enforcing Confidentiality in a SaaS Cloud Environment

  • Risk Assessment for Cloud-Based IT Systems

  • Risk Management in Cloud-Based Solutions

  • IT-Sicherheit in Cloudanwendungen

 

Industrie 4.0 – aber sicher!

Das Schlagwort Industrie 4.0 steht für den aktuellen Megatrend in der Fertigungsindustrie hin zur digitalen Aufrüstung und Vernetzung der Maschinen und Produkte. Daraus ergibt sich entlang der gesamten Wertschöpfungskette ein enormes Nutzenpotential. Um seine führende Marktposition zu behaupten, muss sich gerade der deutsche Mittelstand auf das Thema einlassen.

Download Factsheet IT-Sicherheit in der Industrie 4.0

Industrie 4.0

Wussten Sie das

  • Die Schäden durch Wirtschaftsspionage in Deutschland beliefen sich 2011 auf 4,2 Milliarden Euro.
  • 98 Prozent aller Datenpannen wurden von Externen verursacht.
  • 81 Prozent der Pannen gingen auf das Konto von Hackern.
  • In 69 Prozent der Fälle wurde Malware eingesetzt.

 


Ansprechpartner

Jan Oetting

Consileon Business Consultancy

Jan Oetting

Tel.: +49 721 35460-80

Projekte