ZDNet: Warum empfehlen Sie die Teilauslagerung an Dienstleister?
Funk: Da gilt natürlich nicht generell. Aber wenn man nur einen Mitarbeiter für Security abstellen kann, dann gibt es oft keine andere Lösung, damit wenigsten die wichtigsten Dinge getan werden. Außerdem kann es gut sein, dass der externe Dienstleister es zudem auch noch günstiger und besser macht, als wenn man dafür jemanden einstellen müsste.
ZDNet: Reichen für die Grundsicherung nicht die gerade für Mittelständler so praktischen Multifunktions-Appliances?
Funk: Die neuen Generationen dieser Geräte erleichtern tatsächlich das Management. Sie können auf Probleme aufmerksam machen, aber damit umgehen muss dann doch wieder ein Mitarbeiter. Natürlich lassen sich automatische Reaktionen einrichten, aber auch das ist nicht immer fehlerfrei. Sicherheit ist keine Sache, die man einmal einrichtet und dann sich selbst überlässt. Man muss sie ständig neuen Gegebenheiten anpassen.
ZDNet: Was halten Sie von Restriktionen wie laufwerklosen Rechnern und Ähnlichem?
Funk: Das ist eher etwas für Hochsicherheitsbereiche. Meist braucht man einfach immer wieder eine CD, eine USB-Stick oder eine Bluetooth-Verbindung. Diese Funktionen zu unterbinden würde die Arbeit unnötig komplizieren.
ZDNet: Wie kann man einmal eingetretenen Schaden begrenzen?
Funk: Wichtig ist es, einen Notfallplan zu erarbeiten. Fachabteilung, Geschäftsleitung und Administrator müssen im Vorfeld klären, welche Vorgänge geloggt werden und wie im Schadensfall die Eskalation-Strategie aussieht. Und ganz wichtig: Im Schadensfall dürfen die Mitarbeiten keine Spuren verwischen, die auf den Urheber schließen lassen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.
Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…