Neue IT-Security-Technologien

6 Maßnahmen für mehr IT-Sicherheit

09. April 2013
Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Unternehmen hinken bei der IT-Security technologisch hinterher. Sechs Tipps zeigen auf, wie moderne Tools für Abhilfe sorgen können.
Unternehmen müssen mit modernen Security-Tools die Türen zu sensiblen Daten vor Angreifern verschließen.
Unternehmen müssen mit modernen Security-Tools die Türen zu sensiblen Daten vor Angreifern verschließen.
Foto: Rene Schmöl

Eine Vielzahl unterschiedlicher Angriffstechniken und -methoden von Malware, Spyware über Hacking und Denial-of-Service-(DDoS)-Attacken bis hin zu gekaperten USB-Laufwerken bereitet den IT-Security-Spezialisten in IT-Organisationen Kopfzerbrechen.

IT-Security: Standardtechnologien reichen nicht

Wollen CIOs den Cyberangreifern nicht nur hinterher hecheln, sondern einen Schritt voraus sein, müssen die IT-Security-Standardtechniken zur Abwehr von Bedrohungen um aktuelle Technologien ergänzt werden. Cio.com-Autor John Brandon beschreibt die sechs wichtigsten Technologien und die dazugehörigen ToolsTools. Alles zu Tools auf CIO.de

Erstens: IT-Sicherheit innerhalb des Unternehmens ist eine Sache, die weitaus größere Herausforderung liegt darin, sensible Informationen, Dateien und Dokumente wirksam zu schützen, die außerhalb der Firewall liegen. Üblicherweise erfolgt die Absicherung im Rahmen eines Information Rights Management (IRM). Für Verschlüsselung, Zugriffsregeln oder die vollständige Auditierung werden spezielle Tools eingesetzt. Darüber hinaus sollte sich auch nachverfolgen lassen, wer, wann auf welche Informationen zugegriffen hat und wie lange ein Dokument außerhalb der Firma in den Händen eines Mitarbeiters war. Einen solchen Service bietet der Security-Anbieter Seclore an, der unter anderem von Daimler und Panasonic genutzt wird.

Zweitens: Malware-Attacken können am wirkungsvollsten bekämpft werden, wenn sie zu dem Zeitpunkt entdeckt und abgewehrt werden, an dem sie stattfinden. Ein Analysewerkzeug der US-Firma Taasera soll helfen, Zero-Minute-Angriffe auf Applikationen praktisch in Echtzeit zu entdecken. Das Tool sucht nach Spuren und verräterischen Zeichen für neue Malware-Agenten. Es diagnostiziert dazu Binary-Downloads und die Command- und Control-Kommunikation. Zudem wird nach einer korrelierten Reihenfolge das Netzwerkverhalten interpretiert, um die Art einer Infektion exakt identifizieren zu können.