Schutzbedarfsanalyse

IT-Sicherheit - das kalkulierte Risiko

Nicht erst seit dem aufsehenerregenden Sony-Hack Ende vorigen Jahres ist klar: Unternehmen müssen sich angesichts der steigenden Bedrohung stärker vor Cyber-Attacken schützen. Helfen kann ihnen eine Schutzbedarfsanalyse. Sie unterstützt Firmen, Einfallstore zu identifizieren und den möglichen Schaden zu bewerten.

100.000 Hacker-Angriffen müssen die IT-Systeme der Deutsche Telekom jeden Tag standhalten. Das entspricht 70 Attacken pro Minute. Aber nicht nur die Telekom steht im Kreuzfeuer der Hacker. Ob Großkonzern oder Mittelständler: Die Cyber-Diebe haben aufgerüstet, Tendenz steigend. So besagt eine Studie des Branchenverbands Bitkom, dass ein Drittel der deutschen Unternehmen in den vergangenen zwei Jahren Opfer von Cyber-Attacken geworden ist. Und laut einer aktuellen Studie des Netzwerk- und IT-Dienstleisters BT sind über 50 Prozent der IT-Entscheider aus aller Welt davon überzeugt, dass politisch motivierte Hacker-Angriffe und interne Gefährdungen im nächsten Jahr noch zunehmen werden.

Eine feindliche Übernahme der Systeme im Unternehmen ist keine Seltenheit. Umso wichtiger werden strategische IT-Security-Maßnahmen.
Eine feindliche Übernahme der Systeme im Unternehmen ist keine Seltenheit. Umso wichtiger werden strategische IT-Security-Maßnahmen.
Foto: Jürgen Fälchle - Fotolia.com

Was also tun angesichts der drohenden Gefahr vor einem Einbruch in die Schatzkammern des Unternehmens? Eines ist klar: Auch wenn IT-Sicherheitsverantwortliche am liebsten alle Systeme schützen würden, ist dies in der Praxis nicht realisierbar. "Ein Vollschutz ist schlicht nicht möglich", sagt Konrad Krafft, Geschäftsführer und Sicherheitsexperte des Beratungs- und Softwareunternehmens doubleSlash Net-Business GmbH, der regelmäßig Schutzbedarfsanalysen in DAX-Unternehmen vornimmt.

Pi mal Daumen hilft nicht weiter

Um mögliche Maßnahmen beurteilen zu können, müssen IT-Verantwortliche angesichts limitierter Budgets und Ressourcen wissen: Wie hoch ist das Risiko für einen Angriff? Und: Was muss wirklich abgesichert werden?

Der übliche Ablauf einer Schutzbedarfsanalyse.
Der übliche Ablauf einer Schutzbedarfsanalyse.
Foto: doubleSlash Net-Business GmbH

"Beispielsweise ist den Verantwortlichen oft nicht bewusst, dass oder in welchen Dateien sensible Informationen enthalten sind. Ihnen fällt es schwer, den virtuellen Daten einen realen Geldwert zuzuordnen. Dabei ist das Risiko für jedes Unternehmen berechenbar. Mit der sogenannten Schutzbedarfsanalyse lassen sich schützenswerte Daten von Unternehmen erkennen und mit einem realen Angriffsrisiko verknüpfen", meint Krafft.