Handelsblatt

MenüZurück
Wird geladen.

19.09.2016

12:08 Uhr

Experten dringend gesucht

Mit IT-Sicherheit Karriere machen

VonAlexander Dziedeck

Deutsche Unternehmen werden zunehmend durch Cyber-Angriffe bedroht. Eine Umfrage unter IT-Chefs stellt fest: Die Personaler wollen in den kommenden Monaten mehr Experten für IT-Sicherheit einstellen. Ein Job mit Zukunft.

Durch Cyber-Attacken erleidet die deutsche Industrie einen jährlichen Schaden von rund 22,4 Milliarden Euro. dpa

Experten gesucht

Durch Cyber-Attacken erleidet die deutsche Industrie einen jährlichen Schaden von rund 22,4 Milliarden Euro.

DüsseldorfEin falscher Klick und der Computer ist gesperrt. So oder so ähnlich dürfte es vielen Menschen in diesem Jahr ergangen sein, als sie auf den Anhang des vertrauten Arbeitskollegen geklickt haben. Die Ursache: Ransomware. Ein Erpressungs-Trojaner installiert sich nach dem Klick automatisch und sperrt die Festplatte. Entsperren kann man den Rechner dann nur noch mit einem Entschlüsselungscode – die Cyber-Kriminellen verlangen dafür aber ein Lösegeld.

Durch Cyber-Attacken erleidet die deutsche Industrie einen jährlichen Schaden von rund 22,4 Milliarden Euro. Das geht aus einer Studie der Personalvermittlung „Robert Half“ hervor. Dabei fallen Patentrechtsverletzungen, Wettbewerbsnachteile durch Imageschäden oder einfach nur der Ausfall der IT-Systeme besonders ins Gewicht. Befragt wurden 200 IT-Chefs aus deutschen Unternehmen mit mehr als 50 Mitarbeitern.

So wappnen Sie sich für EDV-Angriffe

Was kann man tun?

Der Gedanke, das eigene Unternehmen könnte Ziel eines Hackerangriffs werden, ist nicht weit verbreitet. Doch das Öffnen einer täuschend echt aussehenden E-Mail oder das Eingeben des eigenen Kennworts in eine gefälschte Bank-Internetseite kann jedem Nutzer passieren. Schon mit einfachen, frei zugänglichen Hackerprogrammen kann großer Schaden angerichtet werden. Dies wird insbesondere für Bankgeschäfte immer wichtiger, da die Zahl der Menschen wächst, die für ihre Transaktionen das Internet oder das Smartphone nutzen. Was kann man tun, um gewappnet zu sein?

Sensibilisieren Sie Ihre Mitarbeiter

Nutzen Sie alle Kommunikationsmedien in Ihrem Unternehmen, um Mitarbeiter über mögliche Risiken zu informieren – sei es das Intranet, die Mitarbeiterzeitung und das persönliche Gespräch. Auch in der Mitarbeiterkommunikation gilt: Was selbst erlebt wird, bleibt im Gedächtnis. Schulungen mit Live-Anwendungen erscheinen aufwändig, sind jedoch mit Abstand die beste Plattform für eine wirksame Sensibilisierung.

Meldewesen für Sicherheits- und Verdachtsfälle

Informieren Sie Ihre Teams, sobald sich eine Bedrohung abzeichnet. Benennen Sie einen Sicherheitsbeauftragten, der die Vorfälle sammelt und aufbereitet, einschätzt und ggfs. Maßnahmen einleitet. Wählen Sie dazu einen Mitarbeiter aus, der sich sowohl durch hohe fachliche Kompetenz als auch durch Akzeptanz im Unternehmen auszeichnet. Geben Sie im Zweifelsfall Unterstützung durch externe Experten, da die technischen Entwicklungen in diesen Themen komplex sind und schnell voranschreiten.

Das Öffnen unbekannter Programme verhindern

Viele Verstöße erfolgen, weil das notwendige Wissen fehlt und nicht, weil der Mitarbeiter dem Unternehmen schaden möchte. Legen Sie fest, welche Programme gestartet werden dürfen. Verhindern Sie, dass ein Ausführen unerwünschter Programme mit Hilfe von Standard-Bordmitteln überhaupt möglich ist. Letzteres ist schon mit einfachen Mitteln möglich.

Sichern Sie Ihre Daten

Ein gut funktionierendes Datensicherungskonzept ist unerlässlich. Gesicherte Daten können herangezogen werden, falls ein Virus doch einmal einen Schaden anrichtet und Daten verschlüsselt, verändert oder löscht. Vermeintliche Lösungsgelder für die Entschlüsselung von Daten können so vermieden werden. Bitte beachten Sie hier unbedingt die an Datensicherungen geknüpften Aufbewahrungsplichten.

Nutzen Sie sichere WLAN-Strukturen

Es klingt einfach, sollte aber in dieser Auflistung trotzdem nicht fehlen. Nutzen Sie Funkverbindungen nur, wenn Sie unbedingt benötigt werden. Verbinden Sie sich ausschließlich mit WLAN-Umgebungen, die sich in einem bekannten Umfeld befinden. Seien Sie kritisch, wenn Ihnen das Heimnetz an davon entfernten Orten angeboten wird. Stellen Sie deshalb eine automatische Anmeldung in Ihrem Smartphone ab. Dies spart zudem als Nebeneffekt die Akkulaufzeit des Geräts.

Quelle: DHPG

Die DHPG ist eines der führenden, mittelständischen Beratungsunternehmen in Deutschland, das sich auf die Kernbereiche Wirtschaftsprüfung, Steuerberatung, Rechtsberatung sowie Insolvenzverwaltung und Sanierungsberatung spezialisiert hat. Das inhabergeführte Unternehmen gehört mit mehr als 500 Mitarbeitern an zehn Standorten zu den 15 größten seiner Branche.

Die Studie bestätigt: IT-Sicherheit wird in deutschen Unternehmen immer wichtiger. In den kommenden 12 Monaten wollen 56 Prozent der befragten IT-Chefs zusätzliche Stellen schaffen. Sowohl fest Angestellte, als auch Zeitarbeitskräfte und freiberufliche Mitarbeiter werden dringend gesucht. „IT-Sicherheit erfordert eine flexible Personalstrategie, die festangestellte mit temporären Mitarbeitern ergänzt“, erklärt Sven Henninge, Senior Managing Director bei Robert Half.

Aufgrund der immer größeren Bedeutung von Cloud-Lösungen, ist hier besonderes Fachwissen gefragt. 54 Prozent der befragten IT-Verantwortlichen haben Bedarf an Cloud-Security-Experten. Zusätzliche Nachfrage besteht vor allem bei Fachleuten für Big-Data-Analysen (42 Prozent) und Sicherheitstechnologien (41 Prozent), wie der Wartung und Implementierung von Firewalls und Virenscannern.

Allein auf das fachliche Wissen kommt es aber nicht an, auch Soft-Skills seien für IT-Experten so wichtig wie nie. Neben der Analyse der Daten, müssen die Erkenntnisse allgemeinverständlich präsentiert werden: „In einer durch konstanten Wandel geprägten Umgebung nimmt die Bedeutung sozialer Kompetenzen laufend zu“, erklärt Sven Hennige.

Unternehmen müssen genau analysieren in welchen Bereichen Experten benötigt werden. Nur so sei gewährleistet, dass das Team um die IT-Sicherheit optimal aufgestellt ist. Das ist auch dringend notwendig: Nicht nur Attacken von außen stellen eine Bedrohung da, auch unternehmensintern gibt es Risiken.

Kommentare (4)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Herr Clemens Keil

19.09.2016, 13:27 Uhr

Was jeder IT-Nutzer über die Sicherungsmöglichkeiten heutiger IT-Systeme (inkl. Smartphones, moderne Autos, ...) wissen sollte:
Gehen Sie davon aus, dass
- Ihre E-Mails und Ihre Telefonate, ob verschlüsselt oder nicht, von interessierter Seite mitgelesen bzw. mitgehört werden können.
- Ihre Daten auf ihren Servern (PC, Laptop, Tablet-PC ...) von interessierter Seite abgegriffen werden können, egal ob durch Verschlüsselung und/oder Passwort gesichert oder nicht.
- Ihre IT-Geräte kompromittiert sind, d.h. Hintertüren für den Zugang von interessierter Seite enthalten.
- Ihre in sogenannten Clouds (z.B. auch von Smartphone-Apps) abgelegten Daten von interessierter Seite abgegriffen werden können.
- sogenannte IT-Sicherheitsprodukte Zugänge für interessierte Seiten freihalten.
- die IT-Industrie Sie in - falscher - Sicherheit wägen will.
- Ihre persönlichen Daten bei Firmen und Behörden, trotz gegenteiliger Beteuerungen, von interessierter Seite abgegriffen werden (Beispiel: bayerische Steuerbehörden - guten Morgen Herr Söder!).
- die Sicherheitsempfehlungen sogenannter IT-Experten funktional zwar richtig und berechtigt sind, aber aus einer integrierten Gesamtsicht heraus unvollständig und lückenhaft sind.
- alle Daten, die von in Ihrem Haushalt vernetzten Geräten geliefert werden, von interessierter Seite mitgelesen bzw. manipuliert werden können.
- alle Daten, die von sog. Baby-Apps, Life-Apps, Fitness-Apps ermittelt und überwacht werden, von interessierter Seite mitgelesen bzw. manipuliert werden können.
- die Stellen, die sich berichtigter oder unberechtigterweise Zugang zu Ihren Daten verschafft haben, auch Fehler machen (z.B. Ihre Daten nicht sicher aufbewahren, Identitäten vertauschen, etc).
Der Song "nur virtuell" bringt es auf den Punkt:

http://youtu.be/WzvpF6JR1cE

Wenn Sie sich von diesem Schock erholen wollen, empfehle ich Ihnen die NSA-Trilogie::

http://youtu.be/v1kEKFu6PkY
http://youtu.be/pcc6MbYyoM4
http://youtu.be/_a_hz2Uw34Y

Viel Spaß beim Anhören.

Herr Clemens Keil

19.09.2016, 13:29 Uhr

Alles, was technisch und organisatorisch möglich ist, wird zur Überwachung von Bürgern (insbesondere der politischen und wirtschaftlichen Elite) und Organisationen (insbesondere Regierung und Unternehmen) eingesetzt - unabhängig von Gesetz und Moral. Nach wie vor gibt es keine transparenten gesetzlichen und moralischen Regeln, die den Menschen- und Freiheitsrechten wieder absoluten Vorrang einräumen und den sicherheitsbedingten Maßnahmen enge, richterlich und parlamentarisch überwachte Grenzen setzen. Schlimmer als die anhaltende Vertuschung und Unterlassung von Gegenmaßnahmen sind das Fehlen solcher Regeln.
Und nach wie vor gibt es immer noch aktiven US-Abhöreinrichtungen in Deutschland!
Derartige Überlegungen scheinen unserer NSA-Versteherin Merkel aber fremd zu sein. Dazu kommt ihr unnachahmliches Talent, Dinge auszusitzen, Wein - sprich: Aufklärung - zu predigen und Wasser - sprich: Vertuschung - zu praktizieren nach dem Motto: nichts sehen, nichts hören, nichts sprechen!
Für den Umgang mit ihrem Smartphone empfehle ich:
http://youtu.be/CCHQA68Eqd4
Und für weitere Verhaltensregeln:
"Wir werden nicht abgehört, die NSA achtet Recht und Gesetz."
http://youtu.be/_a_hz2Uw34Y

Account gelöscht!

20.09.2016, 17:54 Uhr

Ralph S.25.08.2016, 12:45 Uhr
Stimmt nicht. Die einzige Spielregel die es gibt, sind keine Kinder. Ansonsten ist meine Herzdame (inzw. sogar Verlobte) absolut gleichberechtigt. Und wird nach der Uni als meine persönliche Fitnesstrainerin und Ernährungscoach arbeiten. Wenn ich mit spätestens Mitte 40 mit dem Börsenzeugs aufhöre, und als GT3 -Fahrer im selbst finanzierten Team in der VLN mit einem R8 LMSultra teilnehme.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×