Kategorien
Volkelt-Briefe

Digitalisierung: IT-Sicherheitslücken sind kein Grund zum Stillstand

In schö­ner Regel­mä­ßig­keit kur­sie­ren Mel­dun­gen über IT-Sicher­heits­lü­cken, zuletzt in der Chip-Archi­tek­tur der gro­ßen Her­stel­ler wie INTEL – bekannt unter den Namen Meltdown und Spect­re. Dabei geht es um unzu­läs­si­ge Zugrif­fe auf Cloud-basier­te Daten­ban­ken. Mit intel­li­gen­tem know­how ist hier ein Zugriff mög­lich. Alle betrof­fe­nen Her­stel­ler arbei­ten mit Hoch­druck an ent­spre­chen­den Updates, um die­se Lücken zu schlie­ßen. Exper­ten gehen aller­dings davon aus, dass es bis zu zwei Jah­re dau­ern wird, bis die jetzt auf­ge­ta­nen Lücken in den Hard- und Soft­ware-Lösun­gen mit­tel­stän­di­scher Betrie­be tat­säch­lich geschlos­sen sein werden.

Für Zau­de­rer und beflis­se­ne Daten­schüt­zer sind sol­che Mel­dun­gen immer auch Anlass, …in Sachen Digi­ta­li­sie­rung auf die Brem­se zu tre­ten. Nach dem Mot­to: „Erst ein­mal abwar­ten, wie es wei­ter geht”. Als Geschäfts­füh­rer müs­sen Sie sol­chen Beden­ken ent­ge­gen­tre­ten und gute Argu­men­te für Cloud-Lösun­gen, umfang­rei­che und aus­ge­klü­gel­te Daten­ban­ken und künst­li­che Intel­li­genz lie­fern, um den Inno­va­ti­ons­druck in der Fir­ma hoch zu hal­ten. Sicher­heits­lü­cken sind evi­dent und sys­tem­im­ma­nent. Dabei gilt: Je älter die im Unter­neh­men ein­ge­setz­te IT ist, des­to ein­fa­cher ist ein exter­ner Zugriff. Pri­vat­an­wen­der soll­ten – so emp­fiehlt es das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik – so schnell wie mög­lich Updates auf ihre Gerä­te (note­book, Smart­pho­ne) laden. Bei älte­ren oder bil­li­gen Smart­pho­nes müs­sen Sie aller­dings mit dem Risi­ko leben. Die Her­stel­ler spie­len Sicher­heits­Up­dates oft nicht mehr ein.

Den­noch müs­sen regel­mä­ßi­ge Sicher­heits-Updates, Zugangs­be­schrän­kun­gen zur IT, Daten­schutz und Viren­pro­gram­me, Pass­wort-Manage­ment und Begren­zung der pri­va­ten Nut­zung der IT höchs­te Prio­ri­tät haben. Die meis­ten unbe­rech­tig­ten Zugrif­fe erfol­gen nach wie vor über E‑Mail-Anhän­ge (mal­wa­re). Sen­si­bi­li­sie­ren Sie Ihre Mit­ar­bei­ter dafür bzw. ver­an­las­sen Sie, dass die IT regel­mä­ßig alle nicht auto­ri­sier­ten E‑Mails mit Anhän­gen zunächst auto­ma­tisch als SPAM aus­sor­tiert. Nut­zen Sie die im Betriebs­sys­tem inte­grier­ten Lösun­gen zur Ver­schlüs­se­lung von ver­trau­li­chen und sen­si­blen Daten und stel­len Sie sicher, dass Daten regel­mä­ßig und voll­stän­dig gesi­chert (gespie­gelt) werden.

Schreibe einen Kommentar