Cisco 2011 Annual Security Report

Social Media, Smartphones, Tablets - Der Albtraum der IT-Abteilung wird wahr

Wie man seine IT schützen kann

Der Report gibt Unternehmen aufgrund dieser komplexen Sicherheitslage einige Punkte mit auf den Weg, die bei der Suche nach besserem Schutz ihrer IT helfen.

So rät Cisco den Unternehmen zu gründlichen Analysen des eigenen Netzes. Klingt selbstverständlich, ist es aber nicht. Wer aber weiß, was alles zum Netzwerk und zum Netzverkehr gehört, könne Abweichungen von der "Normalität", und damit potenzielle Angriffe schneller erkennen.

Zu besserer Sicherheit gehört auch das erneute Evaluieren der Firmen-Policies. "Verzichten Sie auf Vollständigkeit und konzentrieren Sie sich auf die wenigen Dinge, die unverzichtbar sind und die Sie tatsächlich beeinflussen können", rät Cisco. Das gilt auch für die Unternehmensdaten: Nicht alle sind schützenswert, und daher sei es besser, die wenigen tatsächlich wichtigen Daten zu identifizieren und dann gezielt Maßnahmen zu ihrem Schutz zu ergreifen. Zudem sei es nötig zu definieren, wer Zugriff auf diese Daten habe und wie dieser Zugriff aussehen soll.

Für den Schutz der Daten ist es auch wichtig zu wissen, wo diese Daten liegen und wie sie gesichert sind. Dazu gehören Drittanbieter mit Zugriff auf Firmendaten, zum Beispiel Cloud-Anbieter und Mail-Provider. Man solle niemals einfach darauf vertrauen, dass die Daten dort sicher sind, sondern sich das schriftlich bestätigen lassen.

Neben dem Schutz der Eingänge ins Firmennetz, die das Eindringen von Schadsoftware verhindern sollen, sei auch die Kontrolle der Ausgänge wichtig, schreibt Cisco. Viele Unternehmen täten das nicht, obwohl Compliance-Vorschriften das eigentlich nötig machen. Dabei ist die Ausgangskontrolle die Schwester der Eingangskontrolle: Man weiß, wer was wohin schickt und kann blockieren, was nicht nach außen gehört.

Zum Schluss: Einsatzpläne für den Fall eines Angriffs auf die IT sollten vor solchen Attacken geschrieben werden. So können Unternehmen im Falle eines Falles viel schneller und effizienter reagieren, als wenn sie unvorbereitet einem solchen Angriff ausgesetzt sind. (mje)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation CIO.de.