Reflex-Verlag

Reflex-Verlag Ausgabe 2011/08

ITK-Infrastruktur

Eine Sonderveröffentlichung des Reflex Verlages zum Thema ITK-Infrastruktur

+ zurück zur Übersicht Ausgabe-Cover-Bild mit Link zum PDF

Ausgabe als PDF anfordern

PDF bestellen
Inhaltsindex
  • 4
    Die Zukunft hat gerade begonnen

    Cloud Computing, Mobile Web, Social Media: Die IT erlebt einen Paradigmenwechsel, der die Geschäftswelt auf Jahre verändern wird.

  • 6
    In liebevolle Hände abzugeben

    IT-Services auszulagern ist beliebter denn je. Outsourcing orientiert sich immer stärker an der Optimierung von Geschäftsprozessen.

  • 8
    Die Zukunft liegt im Zentrum

    Rechenzentren machen IT effizient, sparen Kosten und sorgen für ihre eigene Energieeffizienz.

  • 8
    Speicher in der Wolke

    Enterprise Storage-Lösungen setzen vermehrt auf Netzwerklösungen – sei es innerhalb der Firma oder in Form von Cloud-Anwendungen.

  • 9
    Drum prüfe, wer sich bindet

    Die Unternehmens-IT ist ein klassischer Fall für das Outsourcing. Bei der Partnersuche helfen ein paar Standard-Fragen.

  • 10
    Die ideale Welt ist vernetzt

    Unified Communications steht für die Integration aller Kommunikationskanäle. Prozesse werden dadurch vereinfacht und verschlankt.

  • 12
    Firmen wappnen sich gegen Datenverlust

    Datensicherheit erreicht in vielen Firmen neue Dimensionen. Spezielle Software schützt Netzwerke und mobile Geräte.

  • 12
    Mit Sicherheit mobil

    Smartphones im Firmennetzwerk werden langsam Standard. Einsatzmöglichkeiten und vor allem Sicherheitsaspekte müssen bedacht werden.

  • 14
    Intelligent Kunden binden

    Daten sammeln allein reicht nicht. Die Informationen müssen gezielt ausgewertet und am richtigen Ort zur Verfügung gestellt werden.

  • 15
    (K)ein wolkiges Paradigma

    Cloud Computing verändert die IT-Welt. Dienstleister verbinden die Vorteile der Technologie mit den bekannten Sicherheitsgarantien.

Editorial

Investitionen in IT-Sicherheit kosten Geld – und rechnen sich

Unternehmen werden verstärkt Ziel von Cyberkriminellen. Nach einer KPMG-Studie verzeichnete über die Hälfte aller Unternehmen, die 2010 Opfer von Wirtschaftskriminalität

wurden, Schäden durch ITK-Kriminalität. 2006 lag der Wert noch bei 23 Prozent. Derzeit beobachten wir drei große Trends in der ITK-Kriminalität: Mobilität, Social Engineering und neue Angriffspunkte bei produzierenden Unternehmen durch die zunehmende Vernetzung von Maschinen.

Mittlerweile geht fast jeder vierte Internet-Nutzer unterwegs per Laptop oder Tablet-PC ins Netz, jeder fünfte per Mobiltelefon. Damit entstehen neue Angriffsflächen. Gerade bei mobilen Geräten wird derzeit kaum auf Sicherheit geachtet – obwohl sie besonders anfällig sind. Die Zahl neuer Schadprogramme für mobile Geräte steigt dramatisch an. Tablet-PCs und Smartphones können sich beim bloßen Surfen Viren einfangen.

Zudem greifen Nutzer mit ihren Handys immer häufiger auf Firmenserver zu und speichern sensible Daten. Aber nur jeder vierte Smartphone-Surfer hat derzeit einen Virenschutz und knapp jeder fünfte eine Firewall aufgespielt. Dabei sollten alle mobilen Geräte über Virenschutz und Firewall verfügen und die Daten grundsätzlich verschlüsselt gespeichert werden.

Beim Social Engineering werden soziale Netzwerke für personalisierte Angriffe genutzt, um so persönliche Daten auszuspähen. Dies betrifft auch Mitarbeiter in Großkonzernen, die über eine hohe technische IT-Sicherheit verfügen: Kriminelle versuchen sich Zugang zu sensiblen Informationen zu verschaffen, indem sie Beschäftigte unter Druck setzen oder ihre Hilfsbereitschaft ausnutzen. Daher sollten User persönliche Daten sparsam ins Netz stellen.

Der dritte Trend betrifft besonders produzierende Unternehmen. Moderne Maschinen und Anlagen kommen ohne vernetzte Sensoren und Steuerkomponenten nicht mehr aus. Aufgrund dieser zunehmenden Vernetzung, zum Teil auch über das Internet, entstehen neue Angriffspunkte bei den Produzenten und Betreibern großer Maschinen und Anlagen. Viele Unternehmen haben zwar ein ausgereiftes Sicherheitskonzept für ihre eigene Unternehmens-IT, doch nur wenige passen ihre produktspezifischen Sicherheitskonzepte an die aktuelle Bedrohungslage an.

Zur Verbesserung der Sicherheit gibt es spezifische Lösungen wie Firewalls oder Verschlüsselungstechnologien, sowie Bausteine, Vorgehensmodelle und Muster. Ausgangspunkt ist immer eine Risikoanalyse des kompletten Systems. Dabei sollten neben der Anlage selbst auch die angrenzenden Systeme wie PCs mit Software zur Maschinenüberwachung und alle Kommunikationskanäle der Komponenten einbezogen werden.

Trotz der zunehmenden Bedrohung tun einige Unternehmen noch immer viel zu wenig für ihre IT-Sicherheit. Oft scheuen sie die notwendigen Investitionen. Dabei gibt es neue Lösungen, z.B. Sicherheitsdienste über das Web. Das Stichwort lautet „Security as a Service“. Wer aus Kostengründen oder aufgrund mangelnder eigener Kompetenz nicht in eigene Sicherheitstechnik und entsprechendes Personal investieren will, kann den maßgeschneiderten Service von einem spezialisierten Dienstleister hinzuziehen.

Wichtig: IT-Sicherheit erfordert zusätzlich zum Bezug der richtigen Technik die richtige Organisation. Hier haben insbesondere Mittelständler und kleinere Unternehmen oft Nachholbedarf. Laut einer aktuellen Umfrage der Initiative „Deutschland sicher im Netz“ (DsiN) hat nur jedes vierte kleinere Unternehmen ein IT-Sicherheitskonzept, das von der Geschäftsleitung getragen wird. 37 Prozent sichern ihre geschäftlichen Daten nicht täglich, 7 Prozent nie!

Prof. Dieter Kempf
BITKOM-Präsident

Ihre Meinung ist uns wichtig:

feedback@reflex-media.net