Cisco 2011 Annual Security Report

Der Albtraum der IT wird wahr

Thomas Pelkmann ist freier Journalist in München.

Für den Schutz der Daten ist es auch wichtig zu wissen, wo diese Daten liegen und wie sie gesichert sind. Dazu gehören Drittanbieter mit Zugriff auf Firmendaten, zum Beispiel Cloud-Anbieter und Mail-Provider. Man solle niemals einfach darauf vertrauen, dass die Daten dort sicher sind, sondern sich das schriftlich bestätigen lassen.

Neben dem Schutz der Eingänge ins Firmennetz, die das Eindringen von Schadsoftware verhindern sollen, sei auch die Kontrolle der Ausgänge wichtig, schreibt Cisco. Viele Unternehmen täten das nicht, obwohl Compliance-Vorschriften das eigentlich nötig machen. Dabei ist die Ausgangskontrolle die Schwester der Eingangskontrolle: Man weiß, wer was wohin schickt und kann blockieren, was nicht nach außen gehört.

Einsatzpläne für den Fall des Falles

Zum Schluss: Einsatzpläne für den Fall eines Angriffs auf die IT sollten vor solchen Attacken geschrieben werden. So können Unternehmen im Falle eines Falles viel schneller und effizienter reagieren, als wenn sie unvorbereitet einem solchen Angriff ausgesetzt sind.

Zur Startseite